Meilleures alternatives à Carbon Black EDR les mieux notées
Avis sur 86 Carbon Black EDR
Sentiment de l'avis global pour Carbon Black EDR
Connectez-vous pour consulter les sentiments des avis.
The installation process is very easy. The server can be up and running in less than one our and the agent's installation process is very simple. The endpoints visibility provided by the CB agent has allowed our security analyst to respond to incidents in a very efficient and quick way. Avis collecté par et hébergé sur G2.com.
The white listing process is still complicated. CB provide an awesome collection of feeds, however the process of white listing some of the feed's reports is still complicated. They should improve that. Avis collecté par et hébergé sur G2.com.
Cb Response is helpful in detecting malware that gets recompiled so that there are not any anti-malware hits. However, the malware still does the same thing with WMI or Powershell, which still gets triggered in Cb Response. Avis collecté par et hébergé sur G2.com.
For some of the threat feeds that are based on IP addreses or URLs may generate false positives. You can still leave them enabled to enrich the context in the process search results but not really alert with them. Avis collecté par et hébergé sur G2.com.

La recherche et l'analyse des amenzasas peuvent durer longtemps, mais grâce à CB Response, nous pouvons compléter la recherche en quelques minutes, car grâce à ses outils incroyables, cela nous donne une plus grande efficacité nous permettant d'économiser du temps et de l'argent, il est également possible d'accéder à l'enregistrement complet de l'activité de chaque point de terminaison, même hors ligne. Avis collecté par et hébergé sur G2.com.
J'aime vraiment cette solution, je peux dire qu'elle a une interface très intuitive et confortable et je ne trouve rien que je n'aime pas. Leurs fonctions sont correctes et elles font un travail très efficace. Avis collecté par et hébergé sur G2.com.
Enhanced logging and investigate components quickly helps us to quickly identify problem and start resolving before it spread. CB response hunts threat immediately rather than approaching security. Avis collecté par et hébergé sur G2.com.
Everything seems to be good if you can afford price of software. I found pricing little bit expensive. Avis collecté par et hébergé sur G2.com.

Ce logiciel offre une enquête de qualité rapide et on est capable de savoir ce qui s'est passé à chaque étape de l'attaque. Avis collecté par et hébergé sur G2.com.
Pas de désapprobation pour ce logiciel, nous apprécions ses services au maximum. Avis collecté par et hébergé sur G2.com.

J'aime la façon dont les enquêtes qui prennent généralement des jours ou des semaines peuvent être terminées en quelques minutes. CB Response capture des informations complètes sur les événements des points de terminaison, donnant aux professionnels de la sécurité une compréhension claire de ce qui s'est passé. Sa détection plus sophistiquée combine divers systèmes pour isoler et contrer automatiquement les menaces. Avis collecté par et hébergé sur G2.com.
Pas de principaux inconvénients mais plus d'expertise et de formation sont nécessaires dans l'utilisation administrative et aussi certains aspects de l'installation. Avis collecté par et hébergé sur G2.com.

Ce logiciel a la capacité de détecter rapidement et de repérer un attaquant, de le bloquer avant toute activité nuisible. Avis collecté par et hébergé sur G2.com.
Aucune aversion pour ce logiciel, nous l'aimons et comment il nous a aidés à rester en sécurité. Avis collecté par et hébergé sur G2.com.

J'aime la façon dont ce logiciel capture des informations complètes sur les points de terminaison, donnant aux experts une image claire de ce qui se passe. Avis collecté par et hébergé sur G2.com.
Je n'ai pas utilisé ce logiciel depuis longtemps. Jusqu'à présent, je ne peux pas me plaindre car je n'ai pas vu un seul point de défaillance. Avis collecté par et hébergé sur G2.com.

Ce logiciel recherche rapidement et visualise l'arbre des processus et les chronologies pour identifier les menaces, il isole tout système infecté et supprime les fichiers suspects pour empêcher la propagation vers d'autres zones, Avis collecté par et hébergé sur G2.com.
Aucune aversion pour ce logiciel, il fonctionne pleinement depuis son installation. Avis collecté par et hébergé sur G2.com.

Ce logiciel prend moins de temps pour enquêter et valider les menaces après quoi il réagit en les supprimant du système. Avis collecté par et hébergé sur G2.com.
Ce logiciel nécessite une mise à jour selon la tendance actuelle sur un système connecté à Internet. Avis collecté par et hébergé sur G2.com.