Recursos de Carbon Black Cloud
Principais Alternativas de Carbon Black Cloud Mais Bem Avaliadas
(16)
4.9 de 5
Visitar Site
Patrocinado
Categorias Carbon Black Cloud no G2
Filtrar por Recursos
Administração
Conformidade | Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura. | Dados insuficientes disponíveis | |
Controle Web | Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede. | Dados insuficientes disponíveis | |
Controle de Aplicação | Impede que usuários de ponto de extremidade acessem aplicativos restritos. | Dados insuficientes disponíveis | |
Gestão de Ativos | Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. | Dados insuficientes disponíveis | |
Controle do dispositivo | Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis. | Dados insuficientes disponíveis |
Funcionalidade
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. | Dados insuficientes disponíveis | |
Firewall | Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Inteligência de endpoint | Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. | Dados insuficientes disponíveis | |
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis |
análise
Correção automatizada | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Análise Comportamental | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | Dados insuficientes disponíveis |
Detecção & Resposta
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Caça a ameaças | Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes. | Dados insuficientes disponíveis | |
Detecção baseada em regras | Permite que os administradores definam regras especificadas para detectar problemas relacionados a problemas como uso indevido de dados confidenciais, configuração incorreta do sistema, movimentação lateral e/ou não conformidade. | Dados insuficientes disponíveis | |
Detecção em Tempo Real | Monitora constantemente o sistema para detectar anomalias em tempo real. | Dados insuficientes disponíveis |
Gestão
Extensibilidade | Permite suporte personalizado para ambientes híbridos | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho | Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. | Dados insuficientes disponíveis | |
Visibilidade unificada | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis |
Analytics
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Inteligência Artificial & Machine Learning | Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego. | Dados insuficientes disponíveis | |
Recolha de dados | Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência. | Dados insuficientes disponíveis |