Principais Alternativas de CylanceENDPOINT Mais Bem Avaliadas
O serviço de luva branca para ajudar a configurá-lo é uma boa ideia, você pode precisar dele! Análise coletada por e hospedada no G2.com.
Você basicamente tem que colocar na lista de permissões tudo o que não quer que seja bloqueado. Em nosso ambiente de múltiplas aplicações, esse processo já dura 8 meses e não parece estar perto do fim. Implementar controle de scripts? Bem, não há inteligência nisso, você só precisa assinar digitalmente ou colocar na lista de permissões cada script que deseja executar. Muito demorado e antiprodutivo em um ambiente de aplicação complexo. Análise coletada por e hospedada no G2.com.
56 de 57 Avaliações Totais para CylanceENDPOINT
Sentimento Geral da Revisão para CylanceENDPOINT
Entre para ver o sentimento das avaliações.

- O produto é muito leve e é quase imperceptível quando instalado ou analisado, mal consome recursos e, nesse aspecto, supera qualquer outra marca.
- Sua proteção é baseada mais em inteligência artificial residente no agente e não em atualizações de definições de vírus como outros produtos em sua faixa.
- Possui uma console de gerenciamento que é muito amigável e fácil de usar e implementar. Análise coletada por e hospedada no G2.com.
- O agente Endpoint (Cylance Protect) é separado do agente EDR (Cylance Optics) e deve ser instalado separadamente, acho que isso leva uma quantidade significativa de tempo se a implementação for realizada em um grande número de dispositivos, e deveria melhorar unificando os pacotes de instalação.
- Não possui instalação através de implantação não assistida, e a implantação deve ser feita a partir de outras ferramentas externas (via GPO se MSI, ou através de outro produto que realiza implantações). Análise coletada por e hospedada no G2.com.
O suporte ao cliente garante que seu problema seja resolvido de forma rápida e eficaz. Eles trabalham 24/7. A implementação é fácil para uma pessoa com conhecimento em tecnologia. No entanto, não é tão fácil de usar por alguém sem conhecimento tecnológico. Todos os recursos são baseados em segurança. O Analyze CyclanceOPTICS ajuda você a usar o console de gerenciamento para consultar dados de dispositivos coletados por seu agente para investigar quaisquer ameaças de segurança e descobrir quaisquer indicadores de comprometimento. A divisão de facetas do InstaQuery oferece uma exibição visual interativa das várias facetas envolvidas na consulta, de modo que seja fácil identificar e seguir o caminho relacional. Ele permite que você bloqueie um dispositivo infectado ou potencialmente infectado, desative sua rede Wi-Fi ou LAN para interromper a atividade de comando ou controle, movimento lateral do malware ou exfiltração de dados. Ele ajuda a enviar ações para dispositivos - aqui o recurso de resposta remota é usado para executar scripts com segurança e executar comandos. Análise coletada por e hospedada no G2.com.
Ajuda a detectar tudo o que é considerado malware e fornece a medida de exclusão correta para cada ameaça detectada. Geralmente, melhorou em relação aos recursos anteriores de 2020 e o que oferecem atualmente é ótimo para vários dispositivos. Gosto mais. Análise coletada por e hospedada no G2.com.
Visibilidade e fácil de entender, questões de investigação Análise coletada por e hospedada no G2.com.
Na verdade, o preço das licenças porque esta solução não oferece muitos descontos quando você troca de solução. Análise coletada por e hospedada no G2.com.

Instalações de software específicas para versões baseadas em diferentes sistemas operacionais como MAC e Windows, filtragem de busca de ameaças. Facilidade de uso. Análise coletada por e hospedada no G2.com.
O processo de desinstalação leva algum tempo e não é muito fácil para um iniciante. Algum conhecimento de TI é necessário. Análise coletada por e hospedada no G2.com.

Pode depender de IA e também de assinaturas. A ajuda de especialistas em cibersegurança é valiosa. Fácil de usar com a ajuda deles. Análise coletada por e hospedada no G2.com.
Às vezes, o endpoint tem erros de comunicação. Análise coletada por e hospedada no G2.com.
Encaixa-se muito bem com meus outros produtos de cibersegurança e não entra em conflito. Análise coletada por e hospedada no G2.com.
O que não há para não gostar. Tudo funciona com outros produtos. Análise coletada por e hospedada no G2.com.
Ele detecta tudo e requer exclusão para cada item de detecção. Ele adiciona uma camada de segurança. Análise coletada por e hospedada no G2.com.
CylanceOPTICS desacelera a CPU quando usado junto com soluções antivírus. Também impacta máquinas com alta IO. Análise coletada por e hospedada no G2.com.

integração com a nuvem, implantação suave, interface amigável ao usuário Análise coletada por e hospedada no G2.com.
agente pesado, muitos falsos positivos, o suporte pode ser melhor Análise coletada por e hospedada no G2.com.
Ei, eu comecei a aprender sobre tecnologia e metodologia de proteção de endpoint antes de lidar com o Cylance Protect. Aprendizado de máquina e IA são as tecnologias em tendência nas quais o EPP estava trabalhando. Acho que a melhor parte para mim é que o Cylance é uma plataforma completamente baseada em algoritmos de aprendizado de máquina impulsionados por IA. Análise coletada por e hospedada no G2.com.
Não é que eu esteja desgostando da solução, mas quando consideramos isso com a solução do líder de mercado, então definitivamente em termos de recursos, posso ver que ela tem recursos de controle limitados. Talvez no futuro eles possam adicionar. Análise coletada por e hospedada no G2.com.
controle de script sobre endpoints e painel de ameaças mostrando uma lista combinada de ameaças. Análise coletada por e hospedada no G2.com.
Lavks remediação automática para as tentativas de exploração nos endpoints Análise coletada por e hospedada no G2.com.