Meilleures alternatives à CylanceENDPOINT les mieux notées
Sécurité des points de terminaison par intelligence artificielle
Les ransomwares, les menaces avancées, les malwares sans fichier et les documents malveillants ne sont pas à la hauteur de la puissance de l'intelligence artificielle. Remplacez votre antivirus par la sécurité des points de terminaison la plus intelligente de la planète.
C'est très bien : Profitez de la combinaison parfaite d'une expérience approfondie dans les infrastructures critiques et d'une technologie de pointe qui offre un niveau de service et de protection inégalé. Notre équipe d'experts en ICS sécurise les infrastructures critiques pour le gouvernement américain depuis des décennies.
Déterminez si une violation de sécurité s'est produite ou est en cours. Sachez quand, où et comment un compromis s'est produit, jusqu'où il s'est propagé et obtenez un aperçu des menaces passées et présentes sur votre réseau.
Cylance identifie et priorise les risques à travers des tests de pénétration, des évaluations et de l'ingénierie sociale. Nous organisons l'information afin que nos clients aient une vision complète de leur sécurité, en offrant des recommandations stratégiques et tactiques pour garantir que nos clients ont la capacité de devenir sécurisés. Avis collecté par et hébergé sur G2.com.
Pas le meilleur pour le nouveau ransomware, le 0day.
Formation pas très bien.
Assurez la sécurité des appareils IoT et embarqués, ainsi que de leurs écosystèmes associés. Nous ouvrons la voie avec des compétences uniques qui peuvent vous aider à développer et à étendre cette technologie tout en maintenant la sécurité grâce à un modèle préventif et évolutif.
Configurez CylancePROTECT avec des politiques adaptées à votre environnement et à la configuration de votre réseau. Nous veillerons à ce que votre environnement ne contienne aucune menace, vous permettant d'avancer en sachant que toutes les menaces actuelles pour vos points de terminaison ont été éliminées.
infracstrutture pas très bien!
Toutes les infrastructures critiques — services publics, services d'urgence, systèmes de défense et systèmes de transport — constituent l'épine dorsale de l'économie, de la sécurité et de la santé d'une nation. Maintenir les infrastructures critiques fortes, sécurisées et résilientes est essentiel pour que les services essentiels ne soient pas perturbés ou détruits. En tirant parti de l'apprentissage automatique propriétaire, notre équipe de systèmes de contrôle industriel offre des solutions pour sécuriser rapidement ces environnements et maintenir la sécurité par la prévention. Avis collecté par et hébergé sur G2.com.
56 sur 57 Avis au total pour CylanceENDPOINT
Sentiment de l'avis global pour CylanceENDPOINT
Connectez-vous pour consulter les sentiments des avis.

- Le produit est très léger et on ne le sent pas lorsqu'il est installé ou en cours d'analyse, il ne consomme presque pas de ressources et surpasse ainsi toute autre marque.
- Sa protection repose davantage sur l'intelligence artificielle résidente dans l'agent et non sur la mise à jour de la définition des virus comme d'autres produits de sa même gamme.
- Il dispose d'une console d'administration qui est très conviviale et facile à utiliser et à mettre en œuvre. Avis collecté par et hébergé sur G2.com.
- L'agent Endpoint (Cylance Protect) est séparé de l'agent EDR (Cylance Optics) et doit être installé séparément, je pense que cela consomme un temps important si la mise en œuvre est réalisée sur un grand nombre d'équipements, et qu'il devrait être amélioré en unifiant les paquets d'installation.
- Il n'a pas d'installation par déploiement silencieux, et le déploiement doit être effectué à partir d'autres outils externes (via GPO de MSI, ou via un autre produit qui déploie des installations). Avis collecté par et hébergé sur G2.com.
Le support client garantit que votre problème est résolu rapidement et efficacement. Ils travaillent 24/7.
La mise en œuvre est facile pour une personne férue de technologie. Cependant, ce n'est pas si facile à utiliser pour quelqu'un sans connaissances technologiques.
Toutes les fonctionnalités sont basées sur la sécurité. L'Analyse CyclanceOPTICS vous aide à utiliser la console de gestion pour interroger les données des appareils collectées par son agent afin d'enquêter sur toute menace de sécurité et de découvrir tout indicateur de compromission. La répartition des facettes InstaQuery offre un affichage visuel interactif des différentes facettes impliquées dans la requête afin qu'il soit facile d'identifier et de suivre le chemin relationnel.
Il vous permet de verrouiller un appareil infecté ou potentiellement infecté, de désactiver son réseau Wi-Fi ou LAN pour arrêter l'activité de commande ou de contrôle, le mouvement latéral du malware ou l'exfiltration de données.
Il aide à envoyer des actions aux appareils - ici, la fonction de réponse à distance est utilisée pour exécuter en toute sécurité des scripts et exécuter des commandes. Avis collecté par et hébergé sur G2.com.
Cela aide à détecter tout ce qui est considéré comme un logiciel malveillant et fournit la bonne mesure d'exclusion pour chaque menace détectée. En général, il s'est amélioré par rapport aux fonctionnalités antérieures de 2020 et ce qu'ils offrent actuellement est excellent pour divers appareils. Je l'aime plus. Avis collecté par et hébergé sur G2.com.
Visibilité et facile à comprendre, problèmes d'enquête Avis collecté par et hébergé sur G2.com.
En fait, le prix des licences parce que cette solution ne vous offre pas beaucoup de réductions lorsque vous échangez de solution. Avis collecté par et hébergé sur G2.com.

Versions d'installation spécifiques aux logiciels individuels basées sur différents systèmes d'exploitation comme MAC et Windows, filtrage de recherche de surveillance des menaces. Facilité d'utilisation Avis collecté par et hébergé sur G2.com.
Le processus de désinstallation prend du temps et n'est pas très facile pour un débutant. Certaines connaissances en informatique sont nécessaires. Avis collecté par et hébergé sur G2.com.

Cela peut dépendre de l'IA et des signatures également. L'aide des spécialistes en cybersécurité est appréciée. Facile à utiliser avec leur aide. Avis collecté par et hébergé sur G2.com.
Parfois, le point de terminaison a des erreurs de communication. Avis collecté par et hébergé sur G2.com.
Correspond très bien à mes autres produits de cybersécurité et ne se bat pas. Avis collecté par et hébergé sur G2.com.
Qu'est-ce qu'il n'y a pas à ne pas aimer. Tout fonctionne avec d'autres produits. Avis collecté par et hébergé sur G2.com.
Il détecte tout et nécessite une exclusion pour chaque élément détecté. Il ajoute une couche de sécurité. Avis collecté par et hébergé sur G2.com.
CylanceOPTICS ralentit le processeur lorsqu'il est utilisé avec des solutions antivirus. Il affecte également les machines avec une entrée/sortie élevée. Avis collecté par et hébergé sur G2.com.

intégration avec le cloud, déploiement fluide, interface conviviale Avis collecté par et hébergé sur G2.com.
agent lourd, beaucoup de faux positifs, le support pourrait être meilleur Avis collecté par et hébergé sur G2.com.
Salut, j'avais commencé à apprendre la technologie et la méthodologie de protection des points de terminaison avant de gérer ce Cylance Protect. L'apprentissage automatique et l'IA sont les technologies tendance sur lesquelles l'EPP fonctionnait. Je pense que la meilleure partie pour moi est que Cylance est une plateforme entièrement basée sur un algorithme d'apprentissage automatique piloté par l'IA. Avis collecté par et hébergé sur G2.com.
Ce n'est pas que je n'aime pas la solution, mais quand nous la comparons avec la solution du leader du marché, je peux voir qu'elle a des fonctionnalités de contrôle limitées. Peut-être qu'à l'avenir, ils pourront en ajouter. Avis collecté par et hébergé sur G2.com.
Contrôle de script sur le tableau de bord des points de terminaison et des menaces affichant une liste combinée de menaces. Avis collecté par et hébergé sur G2.com.
Lavks la remédiation automatique aux tentatives d'exploitation sur les points de terminaison. Avis collecté par et hébergé sur G2.com.