Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Carbon Black Cloud

Meilleures alternatives à Carbon Black Cloud les mieux notées

Filtrer par fonctionnalités

Administration

conformité

Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.

Pas assez de données disponibles

Contrôle Web

Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau.

Pas assez de données disponibles

Contrôle des applications

Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.

Pas assez de données disponibles

Gestion d’actifs

Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.

Pas assez de données disponibles

Contrôle de l’appareil

Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.

Pas assez de données disponibles

Fonctionnalité

Isolation du système

Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.

Pas assez de données disponibles

Pare-feu

Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Analyse

Correction automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Analyse comportementale

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Détection et réponse

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Détection basée sur des règles

Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité.

Pas assez de données disponibles

Détection en temps réel

Surveille constamment le système pour détecter les anomalies en temps réel.

Pas assez de données disponibles

management

Extensibilité

Permet une prise en charge personnalisée des environnements hybrides

Pas assez de données disponibles

Automatisation du flux de travail

Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Visibilité unifiée

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Analytics

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

Intelligence artificielle et apprentissage automatique

Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.

Pas assez de données disponibles

Collecte de données

Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.

Pas assez de données disponibles