Falcon vs. Carbon Black Endpoint
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und zu beheben, um Datenverlust zu verhindern. Zu den Funktionen gehören Ereignisaufzeichnung, Warnungen, Priorisierung, Berechtigungsverwaltung und Zugriffskontrolle.
Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen und darauf zu reagieren.
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
$ 8,99/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
Nicht vom Anbieter bereitgestellt
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,3/5Funktionen
4,6/5Kundenservice
4,1/5Preis-Leistungs-Verhältnis
4,1/5Bedienkomfort
4,3/5Funktionen
5/5Kundenservice
4,5/5Preis-Leistungs-Verhältnis
4,1/5Funktionen
Alle Funktionen 68
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anti-Virus
- Anwendungssicherheit
- Audit Trail
- Aufgabenmanagement
- Bandbreiten-Überwachung
- Bedrohungsanalyse
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Cloud-Anwendungssicherheit
- Compliance Management
- Container-Scans
- Continuous-Integration-Tools
- Dashboard Software
- Datensicherheit
- Datenvisualisierung
- Datenüberprüfung (IOC)
- Disaster Recovery
- Drittanbieter-Integration
- Echtzeit-Monitoring
- Endpoint Management
- Endpoint Protection Software
- Ereignis-Nachverfolgung
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Ermittlungsmanagement
- Gerätemanagement
- IP-Filterung
- IT-Vorfallsmanagement
- KI/Maschinelles Lernen
- Kontinuierliches Monitoring
- Leistungsüberwachung
- Netzwerk-Ressourcenmanagement
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Priorisierung
- Remote-Monitoring und -Management
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Runtime-Containersicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Schwachstellenbeurteilung
- Server-Überwachung
- Statusverfolgung
- Störfallmanagement
- Threat Response
- Ursachenanalyse
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Bedrohungen verwalten
- Whitelist/Blacklist
- Zugriffskontrollen / Berechtigungen
- Überwachung
Alle Funktionen 16
- API
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anti-Virus
- Anwendungssicherheit
- Audit Trail
- Aufgabenmanagement
- Bandbreiten-Überwachung
- Bedrohungsanalyse
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Cloud-Anwendungssicherheit
- Compliance Management
- Container-Scans
- Continuous-Integration-Tools
- Dashboard Software
- Datensicherheit
- Datenvisualisierung
- Datenüberprüfung (IOC)
- Disaster Recovery
- Drittanbieter-Integration
- Echtzeit-Monitoring
- Endpoint Management
- Endpoint Protection Software
- Ereignis-Nachverfolgung
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Ermittlungsmanagement
- Gerätemanagement
- IP-Filterung
- IT-Vorfallsmanagement
- KI/Maschinelles Lernen
- Kontinuierliches Monitoring
- Leistungsüberwachung
- Netzwerk-Ressourcenmanagement
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Priorisierung
- Remote-Monitoring und -Management
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Runtime-Containersicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Schwachstellenbeurteilung
- Server-Überwachung
- Statusverfolgung
- Störfallmanagement
- Threat Response
- Ursachenanalyse
- Verhaltensbezogene Analysen
- Verschlüsselung
- Virus-Definition-Update
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Bedrohungen verwalten
- Whitelist/Blacklist
- Zugriffskontrollen / Berechtigungen
- Überwachung
Integrationen
- Cloudflare
- Netskope Active Platform
- Okta
- Rapid7 MDR
- Siemplify
Nicht vom Anbieter bereitgestellt