Meilleures alternatives à Carbon Black App Control les mieux notées
Avis sur 46 Carbon Black App Control
Sentiment de l'avis global pour Carbon Black App Control
Connectez-vous pour consulter les sentiments des avis.
Easy to install and easy to be trained on how to use Avis collecté par et hébergé sur G2.com.
Not the best customer service in regards to any trouble-shooting. Avis collecté par et hébergé sur G2.com.
The product's forums have good assistance in creating rules to block threats, and also assistance on how to customize to your environment. Avis collecté par et hébergé sur G2.com.
Requires some overhead rule creation for custom applications. Avis collecté par et hébergé sur G2.com.

Excellents contrôles de sécurité et protection. Avis collecté par et hébergé sur G2.com.
Un certain surcoût de performance. N'a pas fonctionné dans notre environnement Citrix. Avis collecté par et hébergé sur G2.com.
The ease of whitelisting apps and the ability to only allow trusted programs to run is great. Avis collecté par et hébergé sur G2.com.
It would be nice if this solution was offered as a SaaS Avis collecté par et hébergé sur G2.com.

Avec Carbon Black sur nos points de terminaison, nous avons pu détecter et bloquer un logiciel de minage de bitcoins qui n'était même pas détecté par notre logiciel antivirus. En utilisant un score du flux de menaces de Virus Total, Carbon Black nous a alertés de la présence du malware. Carbon Black nous a montré en détail comment l'exécutable a été lancé, quels processus étaient impliqués et qu'il communiquait avec une adresse IP externe. Par la console Carbon Black, nous avons pu nous connecter à la machine et supprimer l'exécutable. Ensuite, nous avons défini le fichier (hachage) pour qu'il soit interdit, de cette façon, aucun point de terminaison à l'avenir ne pourrait exécuter ce processus, gardant notre entreprise à l'abri de ces minages de bitcoins qui volent des ressources. C'est juste un exemple concret de la manière dont Carbon Black s'est rentabilisé dans notre environnement. Avis collecté par et hébergé sur G2.com.
Il n'y a pas grand-chose à ne pas aimer, mais si je devais choisir, ce serait probablement la console, elle pourrait être un peu plus intuitive pour l'utilisateur, mais nous envoyons nos données CB à Splunk, donc nous utilisons la console de manière minimale. Avis collecté par et hébergé sur G2.com.

Carbon Black Enterprise Protection fonctionne exactement comme annoncé. Que ce soit un logiciel malveillant ou simplement un logiciel indésirable, Carbon Black Enterprise Protection l'arrête tout en permettant ce que nous voulons. Nous voyons les avantages au quotidien. Depuis que nous sommes en haute application, nous avons vu de nombreux cas de ransomware arrêtés, ainsi qu'une tonne de logiciels indésirables empêchés d'être installés. Je porte de nombreuses casquettes dans mon rôle et travaille avec de nombreuses technologies, et aucune entreprise avec laquelle je travaille n'offre la qualité de services que Carbon Black propose. Leurs services de formation, de planification et de mise en œuvre, de support, de communauté d'utilisateurs et d'évaluations technologiques garantissent le succès des clients. Avis collecté par et hébergé sur G2.com.
Nous avons une poignée de logiciels tiers inconnus et non signés qui peuvent être difficiles à faire fonctionner de manière transparente pour l'utilisateur final. Surtout lorsque ces packages se mettent à jour automatiquement. Vous devez vraiment bien comprendre ces packages pour pouvoir créer les règles nécessaires pour leur permettre de fonctionner. Le support Bit9 est excellent pour vous aider dans ces cas rares. Avis collecté par et hébergé sur G2.com.
Intelligence approfondie examinant à la fois les menaces provenant du cloud (connecteurs externes) et les simples apparences et réputations basées sur les fichiers. Avec la protection Carbon Black Enterprise, vous pouvez voir non seulement ce qui est suspecté, mais aussi quels fichiers sont apparus dans la période de temps. Au lieu d'un moteur encombrant qui ne fait que scanner toute la journée, vous obtenez des informations que vous pouvez réellement utiliser à la fois pour prévenir les logiciels malveillants/virus/vers, mais aussi pour suivre les comportements des utilisateurs et d'autres informations importantes. Avis collecté par et hébergé sur G2.com.
Ce n'est pas un produit "installer et oublier". Il y a beaucoup de configuration. Je n'aime pas cela dans le sens où je n'ai pas beaucoup de temps pour le configurer. Cependant, je dirai que plus vous y consacrez de temps, plus vous en gagnerez finalement. Sachez simplement qu'il y a un investissement initial important qui doit être fait pour voir des gains. Sinon, vous perdez votre temps. De plus, au moment de l'écriture, je ne suis pas en mesure de déployer les agents depuis la console, ce qui est ennuyeux car je dois être à la station pour l'installer, ou utiliser d'autres outils d'installation. Vous devez également changer votre façon de penser quant à son fonctionnement par rapport aux antivirus traditionnels, et il ne s'enregistre pas dans Windows comme un produit "Antivirus". Avis collecté par et hébergé sur G2.com.

J'apprécie que CB prenne le temps de nous guider à travers le déploiement, puis continue de faire un suivi avec nous sur toutes les préoccupations/problèmes que nous pourrions avoir en passant de la marche à la course. Nous avons eu quelques problèmes avec notre serveur et chaque fois, CB a pu les résoudre rapidement et professionnellement. Cela en dit long sur leurs capacités et leur confiance en leur produit. Avis collecté par et hébergé sur G2.com.
Il y a pas mal de fonctionnalités dans l'API que j'espère voir intégrées dans le produit lui-même à l'avenir. Avis collecté par et hébergé sur G2.com.

Liste blanche qui fonctionne ! Nous étions dévorés par un virus crypto qui cryptait les données de nos utilisateurs. A commencé à déployer le SRP de Microsoft qui fonctionnait mais a ensuite commencé à bloquer des choses utiles comme Webex. Donc, pouvoir approuver des applications et des installateurs est très utile. Avis collecté par et hébergé sur G2.com.
Il peut être difficile d'obtenir les règles correctes. Ce serait bien si vous pouviez mettre un point de terminaison en faible application pendant disons 20 minutes sans qu'ils aient à entrer une clé. Avis collecté par et hébergé sur G2.com.

C'est un excellent produit pour obtenir un contrôle total sur les logiciels malveillants. Les antivirus manquent souvent des éléments et ne peuvent pas protéger contre toutes les menaces. Bit9 fournit une liste blanche d'applications et nous aide vraiment à n'autoriser que les logiciels approuvés à s'exécuter sur nos systèmes. Cela nous aide à nous protéger contre les attaques de type zero day ou les logiciels non approuvés sur les systèmes. Le support technique est fantastique et pour une bonne raison - vous en aurez très probablement besoin. Le déploiement de l'agent est facile avec SCCM ou similaire. Avis collecté par et hébergé sur G2.com.
C'est un produit très encombrant. Ils vous font assister à une formation de deux jours rien que pour commencer. Ils suggèrent également fortement de travailler avec un ingénieur pour le mettre en service. Le mettre en service implique un processus lent consistant à mettre le logiciel en mode visibilité pour apprendre, puis à augmenter sa puissance pour verrouiller. Il peut parfois être difficile de dépanner pourquoi un blocage se produit et cela est aggravé par la nature complexe de l'approbation et de la confiance des fichiers et des programmes. Avis collecté par et hébergé sur G2.com.