Alternativas de Carbon Black Next-Generation Antivirus Mejor Valoradas
167 Carbon Black Next-Generation Antivirus Reseñas
Sentimiento General de la Reseña para Carbon Black Next-Generation Antivirus
Inicia sesión para ver el sentimiento de la revisión.

Esto tiene una de las mejores mecánicas de correlación que permite a Cb obtener datos de varias fuentes y, además, muy precisamente categorizados. Reseña recopilada por y alojada en G2.com.
La capacidad defensiva necesita más mejoras. Reseña recopilada por y alojada en G2.com.

Cuando se asegura a las organizaciones empresariales, no podemos depender únicamente de la gestión de SIEM, inteligencia de amenazas y firewalls. Proteger los dispositivos de punto final internos es uno de los trabajos desafiantes para la organización. Carbon Black Response defiende contra amenazas conocidas y emergentes, por lo que los usuarios de los puntos finales trabajan con la confianza de que sus dispositivos están seguros. Es una herramienta fácil de usar y muy efectiva cuando consideramos la seguridad de los puntos finales y la caza de amenazas. Ofrece visibilidad completa de cada punto final/sensor en la organización. Proporciona fuentes de inteligencia de amenazas e informes para todas las amenazas conocidas y firmas de malware. También ofrece listas de vigilancia personalizables al crear consultas propias para que podamos establecer alertas según los requisitos. Las búsquedas de procesos y binarios son una característica muy buena y muy útil para la caza de amenazas. Podemos bloquear/prohibir los binarios y también aislar el punto final, lo cual es lo mejor de la herramienta. Reseña recopilada por y alojada en G2.com.
El analista requiere buenas habilidades para la investigación y la caza de amenazas, es algo difícil para los principiantes trabajar en CB Response ya que requiere un conocimiento profundo de todos los procesos y sus ejecuciones. Los informes de inteligencia de amenazas generan algunas alertas de falsos positivos que a veces son agobiantes. Reseña recopilada por y alojada en G2.com.
I can find what I am looking for when I need it. The product providers us with rich telemetry and can pretty much find anything on a machine where many others cannot. Isolate functions very well and it fast. Most SOC/Incident Response providers use this tool so its best to have this in your organization and deployed already. Reseña recopilada por y alojada en G2.com.
Some complex searches using wild cards do not work very well. Some searching capabilities could be improved to make it easier. Reseña recopilada por y alojada en G2.com.
The fact that the User Exchange is loaded with the very experts a company would call if they had an incident and needed help. It truly is like getting a free FTE for being a customer! Having endpoints in high enforcement so that only the files that are approved are allowed to run. The ability to single out the most threatening endpoints. Now a part of VMWare so the wonderful people of Carbon Black will do even more amazing things! Reseña recopilada por y alojada en G2.com.
I would like to see a Google style search to eliminate redundant rules. I would also like to have the panes freeze on pages so I could see the column names as I scroll down. Reseña recopilada por y alojada en G2.com.

Una de las mejores características de CB Protection es su capacidad para identificar y localizar rápidamente ejecutables en todas nuestras estaciones de trabajo y servidores. Esto nos ayuda enormemente al buscar y eliminar archivos conocidos como maliciosos y sospechosos de nuestra red. Su función principal como herramienta de lista blanca de aplicaciones es muy efectiva y ha prevenido numerosos intentos de infectar nuestro entorno por aplicaciones maliciosas (¡y usuarios descuidados!). Reseña recopilada por y alojada en G2.com.
En nuestra versión de instalación actual (v8), la interfaz de administración es un poco anticuada y torpe. También hemos tenido algunos problemas con algunos procesos que se bloquean de manera no intencionada. Sin embargo, el soporte de CB es de primera categoría y siempre nos han ayudado cuando hemos tenido problemas. Reseña recopilada por y alojada en G2.com.

CB Response proporciona a nuestro personal una visión general extremadamente detallada y concisa de nuestros puntos finales. Con las herramientas proporcionadas por Response, podemos rastrear amenazas de manera efectiva, ser notificados de amenazas detectadas e investigar y responder rápidamente a esas amenazas, todo desde una sola interfaz. El hecho de que este sea un único producto que incorpora todas estas herramientas es maravilloso. Reseña recopilada por y alojada en G2.com.
Al igual que con su producto CB Protection, siento que la interfaz administrativa puede ser un poco desafiante a veces. Sin capacitación previa en el producto, sería difícil navegar y realizar investigaciones. Afortunadamente, el producto se proporcionó con un proceso de capacitación detallado para ayudar a nuestro personal a aclimatarse dentro del entorno. Al completar la capacitación, mi personal se sintió muy cómodo navegando y usando el producto. Reseña recopilada por y alojada en G2.com.
Hacer y mantener políticas es muy sencillo, rápido, más fácil y granular, y puedes decidir qué sistemas y usuarios deseas autorizar. Reseña recopilada por y alojada en G2.com.
Si la solución fuera internet, sería más fácil. Tener un compromiso sobre Prem este día no es una buena estrategia. Reseña recopilada por y alojada en G2.com.
We have Carbon Black Response running as part of a Managed Security offering. It has detected quite a few issues on the machines where it was installed. This includes obfuscated powershell code and excel documents that run executables. Having this kind of detection makes use trust our security posture even more.
We occasionally use it for troubleshooting purposes, so nothing security related. Reseña recopilada por y alojada en G2.com.
Luckily for us it is a managed service and so we do not have to do anything ourselves. Otherwise is would take a steep learning curve to take the most advantage of this product. Reseña recopilada por y alojada en G2.com.
Me gusta principalmente la función Go Live para poder usarla para la administración básica y/o por otras razones de seguridad, y tener esta forma de acceder a una PC es útil para mí. La mayoría de las otras funciones aún no hemos podido explorarlas y actualmente todavía las estamos revisando. Reseña recopilada por y alojada en G2.com.
No he utilizado su soporte en un tiempo, así que no estoy seguro de cómo están actualmente en esa área. Con suerte, es solo nuestro servidor al estar en un clúster maestro/esclavo, pero las alertas por correo electrónico de las detecciones parecen ser lentas. Reseña recopilada por y alojada en G2.com.

Me encanta la visibilidad que ofrece en tus puntos finales. Puedes ver lo que sucedió antes y después de que se detuviera un ataque, lo que ayuda a armar toda la historia. También me gusta la idea de la "prevención en streaming", donde no es solo "bueno" o "malo", sino que si un archivo bueno intenta hacer algo malo, también lo detectará. Reseña recopilada por y alojada en G2.com.
Está en la nube, por lo que la consola sigue cambiando y a veces es difícil encontrar cosas. Una vez que te acostumbras, podría cambiar de nuevo. Reseña recopilada por y alojada en G2.com.