Fonctionnalités de Carbon Black Cloud
Meilleures alternatives à Carbon Black Cloud les mieux notées
(269)
4.8 sur 5
Visiter le site web
Sponsorisé
Carbon Black Cloud Catégories sur G2
Filtrer par fonctionnalités
Administration
conformité | Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure. | Pas assez de données disponibles | |
Contrôle Web | Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau. | Pas assez de données disponibles | |
Contrôle des applications | Empêche les utilisateurs de terminaux d’accéder aux applications restreintes. | Pas assez de données disponibles | |
Gestion d’actifs | Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | Pas assez de données disponibles | |
Contrôle de l’appareil | Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles. | Pas assez de données disponibles |
Fonctionnalité
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | Pas assez de données disponibles | |
Pare-feu | Protège les terminaux contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles |
Analyse
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Analyse comportementale | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles |
Détection et réponse
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Détection basée sur des règles | Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité. | Pas assez de données disponibles | |
Détection en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. | Pas assez de données disponibles |
management
Extensibilité | Permet une prise en charge personnalisée des environnements hybrides | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Visibilité unifiée | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles |
Analytics
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles | |
Intelligence artificielle et apprentissage automatique | Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | Pas assez de données disponibles | |
Collecte de données | Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. | Pas assez de données disponibles |