Principais Alternativas de Carbon Black Next-Generation Antivirus Mais Bem Avaliadas
Avaliações 167 Carbon Black Next-Generation Antivirus
Sentimento Geral da Revisão para Carbon Black Next-Generation Antivirus
Entre para ver o sentimento das avaliações.

Enquanto a maioria das empresas usa apenas um antivírus típico, nós usamos o Carbon Black Defense combinado com o Carbon Black Response. É bom porque oferece uma visão detalhada de cada ação em um determinado nó. Com os alertas integrados ou criando os seus próprios, você descobrirá que é fácil analisar e resolver um problema! Análise coletada por e hospedada no G2.com.
A única coisa que realmente não gosto no Cb Response é o layout e a falta de documentação exibida enquanto você faz as coisas (ou seja, pesquisa, embora a documentação exista, você só precisa procurar em outro lugar.) Análise coletada por e hospedada no G2.com.

Eu gosto que o CbD esteja constantemente melhorando sua detecção e prevenção de ameaças. Análise coletada por e hospedada no G2.com.
Não há muito que eu não goste até agora. Os poucos desafios que enfrentei são não ter um conjunto estático de endereços IP para permitir estações de trabalho através do firewall e configurar o sensor para usar um proxy. Acabamos usando um proxy direto para mitigar o problema com a faixa dinâmica de servidores. Se você implementar um proxy, depois de instalar o CbD, terá que reinstalar o agente para que o endpoint utilize o proxy, porque atualmente ele precisa ser configurado no momento da instalação. Análise coletada por e hospedada no G2.com.
Very detailed information on the time(s) surrounding a supposed incident. Análise coletada por e hospedada no G2.com.
Seems to really shine only in internet-accessible networks; not very great at isolated networks like mine. Análise coletada por e hospedada no G2.com.

Os endpoints são extremamente leves e fáceis de implantar e atualizar via GPO e console. Pela quantidade de proteção que você obtém, há muito pouco tráfego de rede e a pegada nos endpoints é mínima. Análise coletada por e hospedada no G2.com.
A documentação após a instalação poderia ser muito melhorada. A quantidade de dados é avassaladora se você precisar pesquisar um problema potencial. É necessário alguém que saiba o que está vendo/procurando para diagnosticar as informações de forma eficiente. Análise coletada por e hospedada no G2.com.

Carbon Black parece ser diferente de qualquer outro produto de segurança de endpoint que já vimos. Enquanto outros produtos (mais tradicionais) se concentram em sua capacidade de manter sua empresa segura, o Carbon Black se concentra na *sua* capacidade de manter sua empresa segura e em fornecer ferramentas para isso. Em nossa situação, não podíamos realisticamente remover os direitos de administrador local da maioria dos nossos PCs, então o Carbon Black nos deu uma maneira de controlar o que as pessoas estão executando sem remover completamente os direitos de administrador. A verbosidade de controle que temos sobre nossos endpoints e o tempo de reação que o Carbon Black nos dá para ameaças não é superado por nenhum outro software que vimos até agora. Análise coletada por e hospedada no G2.com.
Parte do território de ter controle detalhado sobre um sistema é que ele se torna mais complicado de usar e consome mais tempo para gerenciar. Isso pode assustar alguns de nossos funcionários de serem treinados nele, deixando apenas alguns selecionados que podem gerenciar o produto. Dito isso, ainda vale muito a pena o esforço. Análise coletada por e hospedada no G2.com.
Cb Defense gives administrators the ability to really customize the security experience for users or groups that may require different security standards. Análise coletada por e hospedada no G2.com.
Occasional disagreement on how some software is classified as suspected malware, but the support team is very helpful in investigating further to reclassify. Análise coletada por e hospedada no G2.com.

Compreensão dos processos e do vetor de ataque que torna a estação de trabalho vulnerável a ameaças de 0-day e APT. Confiar em uma fonte legítima conhecida pode desviar a atenção do usuário final e permitir que esse tipo de ameaça entre na organização. Cb Defense nos permite não nos preocupar com isso, já que a atividade será negada ou a aplicação encerrada. O agente da estação de trabalho é fácil de implantar dentro da organização. Quando há um problema, o suporte é muito reativo e se comunica bem. Eles querem ativamente resolver quaisquer problemas que ocorram e garantir que estamos satisfeitos. Como é uma solução baseada em nuvem, quaisquer dispositivos fora da nossa rede interna ainda podem ser protegidos enquanto estão em campo. Análise coletada por e hospedada no G2.com.
O relatório deixa algo a desejar; não há relatórios prontos agradáveis para que os níveis C vejam por que gastaram o dinheiro onde gastaram sem ter que enviar para um SIEM. A interface receberá uma reformulação em breve e parece ser uma boa atualização em relação à versão atual, mas a versão atual não facilita muito ver onde a ameaça se conectou ou seguir o caminho de entrada. Embora a implantação do agente seja boa, a gestão do dispositivo inscrito poderia ser melhorada. O agente, pelo menos com a verificação em segundo plano ativada, consome uma boa quantidade de RAM. Análise coletada por e hospedada no G2.com.

Cb Defense é fácil de implantar e gerenciar. Detectou todos os meus testes de AV. Os recursos de relatórios são ótimos para quando você precisa investigar um alerta. Análise coletada por e hospedada no G2.com.
Eles tiveram alguns problemas com a lista de permissões no início que foram resolvidos. Isso causou muitos falsos positivos. Eles também precisam melhorar a velocidade das atualizações dos sensores. Análise coletada por e hospedada no G2.com.
I like the depth in which CB Defense checks applications and files. Análise coletada por e hospedada no G2.com.
The product is having problems determining what is a real threat. Análise coletada por e hospedada no G2.com.
the ability to search all stated events from the one problem event
how if one thing start it show all that spawned off that one item Análise coletada por e hospedada no G2.com.
we have not come across much yet we do not like Análise coletada por e hospedada no G2.com.