Principais Alternativas de Carbon Black EDR Mais Bem Avaliadas
Avaliações 86 Carbon Black EDR
Sentimento Geral da Revisão para Carbon Black EDR
Entre para ver o sentimento das avaliações.
The installation process is very easy. The server can be up and running in less than one our and the agent's installation process is very simple. The endpoints visibility provided by the CB agent has allowed our security analyst to respond to incidents in a very efficient and quick way. Análise coletada por e hospedada no G2.com.
The white listing process is still complicated. CB provide an awesome collection of feeds, however the process of white listing some of the feed's reports is still complicated. They should improve that. Análise coletada por e hospedada no G2.com.
Cb Response is helpful in detecting malware that gets recompiled so that there are not any anti-malware hits. However, the malware still does the same thing with WMI or Powershell, which still gets triggered in Cb Response. Análise coletada por e hospedada no G2.com.
For some of the threat feeds that are based on IP addreses or URLs may generate false positives. You can still leave them enabled to enrich the context in the process search results but not really alert with them. Análise coletada por e hospedada no G2.com.

pesquisa e análise de ameaças podem durar muito tempo, mas graças ao CB Response podemos completar a busca em poucos minutos, porque graças às suas ferramentas incríveis nos dá maior eficiência permitindo-nos economizar tempo e dinheiro, também é possível acessar o registro completo de atividades de cada endpoint, mesmo quando offline. Análise coletada por e hospedada no G2.com.
Eu realmente gosto desta solução, posso dizer que ela tem uma interface muito intuitiva e confortável e não consigo encontrar nada de que não goste. Suas funções são corretas e fazem um trabalho muito eficiente. Análise coletada por e hospedada no G2.com.
Enhanced logging and investigate components quickly helps us to quickly identify problem and start resolving before it spread. CB response hunts threat immediately rather than approaching security. Análise coletada por e hospedada no G2.com.
Everything seems to be good if you can afford price of software. I found pricing little bit expensive. Análise coletada por e hospedada no G2.com.

Este software oferece uma investigação rápida de qualidade e é possível saber o que aconteceu em cada etapa do ataque. Análise coletada por e hospedada no G2.com.
Sem desgostos por este software, desfrutamos de seus serviços ao máximo. Análise coletada por e hospedada no G2.com.

Gosto de como as investigações que normalmente levam dias ou semanas podem ser concluídas em apenas minutos. O CB Response captura informações abrangentes sobre eventos de endpoint, dando aos profissionais de segurança uma compreensão clara do que aconteceu. Além disso, sua detecção sofisticada combina vários sistemas para isolar e contrapor automaticamente as ameaças. Análise coletada por e hospedada no G2.com.
Sem grandes desvantagens, mas mais especialização e treinamento são necessários no uso administrativo e também em alguns aspectos da instalação. Análise coletada por e hospedada no G2.com.

Este software tem a capacidade de detectar rapidamente e identificar um atacante, bloqueando-o antes que qualquer atividade prejudicial seja realizada. Análise coletada por e hospedada no G2.com.
Nenhuma aversão por este software, nós o amamos e como ele nos ajudou a permanecer seguros e protegidos. Análise coletada por e hospedada no G2.com.

Eu gosto da maneira como este software captura informações abrangentes sobre os endpoints, dando aos especialistas uma imagem clara do que está acontecendo. Análise coletada por e hospedada no G2.com.
Eu não usei este software por muito tempo. Até agora, não posso reclamar, pois não vi nenhum ponto de falha. Análise coletada por e hospedada no G2.com.

Este software pesquisa rapidamente e visualiza a árvore de processos e cronogramas para identificar ameaças, isola qualquer sistema infectado e remove arquivos suspeitos para evitar a propagação para outras áreas, Análise coletada por e hospedada no G2.com.
Nenhuma aversão por este software, funciona totalmente desde a sua instalação. Análise coletada por e hospedada no G2.com.

Este software leva menos tempo para investigar e validar ameaças, após o que responde removendo-as do sistema. Análise coletada por e hospedada no G2.com.
Este software requer atualização para a tendência atual em um sistema conectado à internet. Análise coletada por e hospedada no G2.com.