Falcon vs. Carbon Black Endpoint

Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und zu beheben, um Datenverlust zu verhindern. Zu den Funktionen gehören Ereignisaufzeichnung, Warnungen, Priorisierung, Berechtigungsverwaltung und Zugriffskontrolle.
Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen und darauf zu reagieren.
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

8,99 $/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,7 /5
(41)

Bedienkomfort

4,3/ 5

Funktionen

4,6/ 5

Kundenservice

4,2/ 5

Preis-Leistungs-Verhältnis

4,2/ 5

Gesamtbewertung

5 /5
(8)

Bedienkomfort

4,4/ 5

Funktionen

5/ 5

Kundenservice

4,6/ 5

Preis-Leistungs-Verhältnis

4,3/ 5

Alle Funktionen 68

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Alerts/Escalation
  • Anomalie- / Malware-Erkennung
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Aufgabenmanagement
  • Bandbreiten-Überwachung
  • Bedrohungsanalyse
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud Application Security
  • Compliance Management
  • Container-Scans
  • Continuous Integration
  • Dashboard
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Disaster Recovery
  • Endpoint Management
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Ermittlungsmanagement
  • Gerätemanagement
  • IP-Filterung
  • IT-Vorfallsmanagement
  • KI/Maschinelles Lernen
  • Kontinuierliches Monitoring
  • Leistungsüberwachung
  • Netzwerk-Ressourcenmanagement
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Priorisierung
  • Real-Time Monitoring
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • Risk Analysis
  • Runtime-Containersicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Statusverfolgung
  • Störfallmanagement
  • Third-Party Integrations
  • Threat Response
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Virus-Definition-Update
  • Vorfall-Berichterstattung
  • Web-Bedrohungen verwalten
  • Whitelist/Blacklist
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Alle Funktionen 16

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Alerts/Escalation
  • Anomalie- / Malware-Erkennung
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Aufgabenmanagement
  • Bandbreiten-Überwachung
  • Bedrohungsanalyse
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud Application Security
  • Compliance Management
  • Container-Scans
  • Continuous Integration
  • Dashboard
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Disaster Recovery
  • Endpoint Management
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Ermittlungsmanagement
  • Gerätemanagement
  • IP-Filterung
  • IT-Vorfallsmanagement
  • KI/Maschinelles Lernen
  • Kontinuierliches Monitoring
  • Leistungsüberwachung
  • Netzwerk-Ressourcenmanagement
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Priorisierung
  • Real-Time Monitoring
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • Risk Analysis
  • Runtime-Containersicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Statusverfolgung
  • Störfallmanagement
  • Third-Party Integrations
  • Threat Response
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Virus-Definition-Update
  • Vorfall-Berichterstattung
  • Web-Bedrohungen verwalten
  • Whitelist/Blacklist
  • Zugriffskontrollen / Berechtigungen
  • Überwachung
  • Cloudflare
  • Netskope Active Platform
  • Okta
  • Siemplify
Nicht vom Anbieter bereitgestellt