Falcon vs. Carbon Black Endpoint
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und zu beheben, um Datenverlust zu verhindern. Zu den Funktionen gehören Ereignisaufzeichnung, Warnungen, Priorisierung, Berechtigungsverwaltung und Zugriffskontrolle.
Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen und darauf zu reagieren.
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
8,99 $/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
Nicht vom Anbieter bereitgestellt
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,3/ 5Funktionen
4,6/ 5Kundenservice
4,2/ 5Preis-Leistungs-Verhältnis
4,2/ 5Bedienkomfort
4,4/ 5Funktionen
5/ 5Kundenservice
4,6/ 5Preis-Leistungs-Verhältnis
4,3/ 5Funktionen
Alle Funktionen 68
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Alerts/Escalation
- Anomalie- / Malware-Erkennung
- Anti-Virus
- Anwendungssicherheit
- Audit Trail
- Aufgabenmanagement
- Bandbreiten-Überwachung
- Bedrohungsanalyse
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Cloud Application Security
- Compliance Management
- Container-Scans
- Continuous Integration
- Dashboard
- Datensicherheit
- Datenvisualisierung
- Datenüberprüfung (IOC)
- Disaster Recovery
- Endpoint Management
- Endpoint Protection
- Ereignis-Nachverfolgung
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Ermittlungsmanagement
- Gerätemanagement
- IP-Filterung
- IT-Vorfallsmanagement
- KI/Maschinelles Lernen
- Kontinuierliches Monitoring
- Leistungsüberwachung
- Netzwerk-Ressourcenmanagement
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Priorisierung
- Real-Time Monitoring
- Remote-Monitoring und -Management
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikobewertung
- Risk Analysis
- Runtime-Containersicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Schwachstellenbeurteilung
- Server-Überwachung
- Statusverfolgung
- Störfallmanagement
- Third-Party Integrations
- Threat Response
- Ursachenanalyse
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Vorfall-Berichterstattung
- Web-Bedrohungen verwalten
- Whitelist/Blacklist
- Zugriffskontrollen / Berechtigungen
- Überwachung
Alle Funktionen 16
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Alerts/Escalation
- Anomalie- / Malware-Erkennung
- Anti-Virus
- Anwendungssicherheit
- Audit Trail
- Aufgabenmanagement
- Bandbreiten-Überwachung
- Bedrohungsanalyse
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Cloud Application Security
- Compliance Management
- Container-Scans
- Continuous Integration
- Dashboard
- Datensicherheit
- Datenvisualisierung
- Datenüberprüfung (IOC)
- Disaster Recovery
- Endpoint Management
- Endpoint Protection
- Ereignis-Nachverfolgung
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Ermittlungsmanagement
- Gerätemanagement
- IP-Filterung
- IT-Vorfallsmanagement
- KI/Maschinelles Lernen
- Kontinuierliches Monitoring
- Leistungsüberwachung
- Netzwerk-Ressourcenmanagement
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Priorisierung
- Real-Time Monitoring
- Remote-Monitoring und -Management
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikobewertung
- Risk Analysis
- Runtime-Containersicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Schwachstellenbeurteilung
- Server-Überwachung
- Statusverfolgung
- Störfallmanagement
- Third-Party Integrations
- Threat Response
- Ursachenanalyse
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Vorfall-Berichterstattung
- Web-Bedrohungen verwalten
- Whitelist/Blacklist
- Zugriffskontrollen / Berechtigungen
- Überwachung
Integrationen
- Cloudflare
- Netskope Active Platform
- Okta
- Siemplify
Nicht vom Anbieter bereitgestellt