Principais Alternativas de CylanceENDPOINT Mais Bem Avaliadas

Oferece proteção eficiente de forma geral, age rapidamente contra malware, economiza tempo devido à sua capacidade de detectar vírus, a quarentena é excelente, excluir ou desinfetar e recuperar o arquivo infectado, detectando malware mais rápido do que outros antivírus, eu gosto porque este sistema de proteção é completo, o que torna seu trabalho e nossa preferência mais eficaz. Análise coletada por e hospedada no G2.com.
A falta de informação é um problema, não ter uma configuração exata de alertas no momento em que o vírus foi detectado torna isso irritante, embora o software seja eficaz contra vírus, então continuo usando o programa e estando ciente dos próximos avanços deste produto. Análise coletada por e hospedada no G2.com.
56 de 57 Avaliações Totais para CylanceENDPOINT
Sentimento Geral da Revisão para CylanceENDPOINT
Entre para ver o sentimento das avaliações.

- O produto é muito leve e é quase imperceptível quando instalado ou analisado, mal consome recursos e, nesse aspecto, supera qualquer outra marca.
- Sua proteção é baseada mais em inteligência artificial residente no agente e não em atualizações de definições de vírus como outros produtos em sua faixa.
- Possui uma console de gerenciamento que é muito amigável e fácil de usar e implementar. Análise coletada por e hospedada no G2.com.
- O agente Endpoint (Cylance Protect) é separado do agente EDR (Cylance Optics) e deve ser instalado separadamente, acho que isso leva uma quantidade significativa de tempo se a implementação for realizada em um grande número de dispositivos, e deveria melhorar unificando os pacotes de instalação.
- Não possui instalação através de implantação não assistida, e a implantação deve ser feita a partir de outras ferramentas externas (via GPO se MSI, ou através de outro produto que realiza implantações). Análise coletada por e hospedada no G2.com.
O suporte ao cliente garante que seu problema seja resolvido de forma rápida e eficaz. Eles trabalham 24/7. A implementação é fácil para uma pessoa com conhecimento em tecnologia. No entanto, não é tão fácil de usar por alguém sem conhecimento tecnológico. Todos os recursos são baseados em segurança. O Analyze CyclanceOPTICS ajuda você a usar o console de gerenciamento para consultar dados de dispositivos coletados por seu agente para investigar quaisquer ameaças de segurança e descobrir quaisquer indicadores de comprometimento. A divisão de facetas do InstaQuery oferece uma exibição visual interativa das várias facetas envolvidas na consulta, de modo que seja fácil identificar e seguir o caminho relacional. Ele permite que você bloqueie um dispositivo infectado ou potencialmente infectado, desative sua rede Wi-Fi ou LAN para interromper a atividade de comando ou controle, movimento lateral do malware ou exfiltração de dados. Ele ajuda a enviar ações para dispositivos - aqui o recurso de resposta remota é usado para executar scripts com segurança e executar comandos. Análise coletada por e hospedada no G2.com.
Ajuda a detectar tudo o que é considerado malware e fornece a medida de exclusão correta para cada ameaça detectada. Geralmente, melhorou em relação aos recursos anteriores de 2020 e o que oferecem atualmente é ótimo para vários dispositivos. Gosto mais. Análise coletada por e hospedada no G2.com.
Visibilidade e fácil de entender, questões de investigação Análise coletada por e hospedada no G2.com.
Na verdade, o preço das licenças porque esta solução não oferece muitos descontos quando você troca de solução. Análise coletada por e hospedada no G2.com.

Instalações de software específicas para versões baseadas em diferentes sistemas operacionais como MAC e Windows, filtragem de busca de ameaças. Facilidade de uso. Análise coletada por e hospedada no G2.com.
O processo de desinstalação leva algum tempo e não é muito fácil para um iniciante. Algum conhecimento de TI é necessário. Análise coletada por e hospedada no G2.com.

Pode depender de IA e também de assinaturas. A ajuda de especialistas em cibersegurança é valiosa. Fácil de usar com a ajuda deles. Análise coletada por e hospedada no G2.com.
Às vezes, o endpoint tem erros de comunicação. Análise coletada por e hospedada no G2.com.
Encaixa-se muito bem com meus outros produtos de cibersegurança e não entra em conflito. Análise coletada por e hospedada no G2.com.
O que não há para não gostar. Tudo funciona com outros produtos. Análise coletada por e hospedada no G2.com.
Ele detecta tudo e requer exclusão para cada item de detecção. Ele adiciona uma camada de segurança. Análise coletada por e hospedada no G2.com.
CylanceOPTICS desacelera a CPU quando usado junto com soluções antivírus. Também impacta máquinas com alta IO. Análise coletada por e hospedada no G2.com.

integração com a nuvem, implantação suave, interface amigável ao usuário Análise coletada por e hospedada no G2.com.
agente pesado, muitos falsos positivos, o suporte pode ser melhor Análise coletada por e hospedada no G2.com.
Ei, eu comecei a aprender sobre tecnologia e metodologia de proteção de endpoint antes de lidar com o Cylance Protect. Aprendizado de máquina e IA são as tecnologias em tendência nas quais o EPP estava trabalhando. Acho que a melhor parte para mim é que o Cylance é uma plataforma completamente baseada em algoritmos de aprendizado de máquina impulsionados por IA. Análise coletada por e hospedada no G2.com.
Não é que eu esteja desgostando da solução, mas quando consideramos isso com a solução do líder de mercado, então definitivamente em termos de recursos, posso ver que ela tem recursos de controle limitados. Talvez no futuro eles possam adicionar. Análise coletada por e hospedada no G2.com.
controle de script sobre endpoints e painel de ameaças mostrando uma lista combinada de ameaças. Análise coletada por e hospedada no G2.com.
Lavks remediação automática para as tentativas de exploração nos endpoints Análise coletada por e hospedada no G2.com.