Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Carbon Black Cloud

Principais Alternativas de Carbon Black Cloud Mais Bem Avaliadas

Filtrar por Recursos

Administração

Conformidade

Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.

Dados insuficientes disponíveis

Controle Web

Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.

Dados insuficientes disponíveis

Controle de Aplicação

Impede que usuários de ponto de extremidade acessem aplicativos restritos.

Dados insuficientes disponíveis

Gestão de Ativos

Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.

Dados insuficientes disponíveis

Controle do dispositivo

Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis.

Dados insuficientes disponíveis

Funcionalidade

Isolamento do sistema

Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.

Dados insuficientes disponíveis

Firewall

Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware.

Dados insuficientes disponíveis

Inteligência de endpoint

Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.

Dados insuficientes disponíveis

Detecção de malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

análise

Correção automatizada

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Dados insuficientes disponíveis

Análise Comportamental

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.

Dados insuficientes disponíveis

Detecção & Resposta

Automação de Resposta

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Caça a ameaças

Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.

Dados insuficientes disponíveis

Detecção baseada em regras

Permite que os administradores definam regras especificadas para detectar problemas relacionados a problemas como uso indevido de dados confidenciais, configuração incorreta do sistema, movimentação lateral e/ou não conformidade.

Dados insuficientes disponíveis

Detecção em Tempo Real

Monitora constantemente o sistema para detectar anomalias em tempo real.

Dados insuficientes disponíveis

Gestão

Extensibilidade

Permite suporte personalizado para ambientes híbridos

Dados insuficientes disponíveis

Automação do fluxo de trabalho

Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.

Dados insuficientes disponíveis

Visibilidade unificada

Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.

Dados insuficientes disponíveis

Analytics

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Inteligência Artificial & Machine Learning

Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.

Dados insuficientes disponíveis

Recolha de dados

Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.

Dados insuficientes disponíveis