Falcon vs. Carbon Black Endpoint

Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und zu beheben, um Datenverlust zu verhindern. Zu den Funktionen gehören Ereignisaufzeichnung, Warnungen, Priorisierung, Berechtigungsverwaltung und Zugriffskontrolle.
Falcon ist eine cloudbasierte Endpoint-Protection-Plattform, die Unternehmen dabei unterstützt, Bedrohungen in Echtzeit zu erkennen, zu verwalten und...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen und darauf zu reagieren.
Die VMware-Plattform Carbon Black Endpoint ermöglicht es Sicherheitsteams, fortschrittliche Bedrohungen mit weniger betrieblicher Reibung zu erkennen...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

$ 8,99/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,7 /5
(38)

Bedienkomfort

4,3/5

Funktionen

4,6/5

Kundenservice

4,1/5

Preis-Leistungs-Verhältnis

4,1/5

Gesamtbewertung

5 /5
(7)

Bedienkomfort

4,3/5

Funktionen

5/5

Kundenservice

4,5/5

Preis-Leistungs-Verhältnis

4,1/5

Alle Funktionen 68

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Aufgabenmanagement
  • Bandbreiten-Überwachung
  • Bedrohungsanalyse
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Compliance Management
  • Container-Scans
  • Continuous-Integration-Tools
  • Dashboard Software
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Disaster Recovery
  • Drittanbieter-Integration
  • Echtzeit-Monitoring
  • Endpoint Management
  • Endpoint Protection Software
  • Ereignis-Nachverfolgung
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Ermittlungsmanagement
  • Gerätemanagement
  • IP-Filterung
  • IT-Vorfallsmanagement
  • KI/Maschinelles Lernen
  • Kontinuierliches Monitoring
  • Leistungsüberwachung
  • Netzwerk-Ressourcenmanagement
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Priorisierung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Runtime-Containersicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Statusverfolgung
  • Störfallmanagement
  • Threat Response
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Virus-Definition-Update
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web-Bedrohungen verwalten
  • Whitelist/Blacklist
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Alle Funktionen 16

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Aufgabenmanagement
  • Bandbreiten-Überwachung
  • Bedrohungsanalyse
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Compliance Management
  • Container-Scans
  • Continuous-Integration-Tools
  • Dashboard Software
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Disaster Recovery
  • Drittanbieter-Integration
  • Echtzeit-Monitoring
  • Endpoint Management
  • Endpoint Protection Software
  • Ereignis-Nachverfolgung
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Ermittlungsmanagement
  • Gerätemanagement
  • IP-Filterung
  • IT-Vorfallsmanagement
  • KI/Maschinelles Lernen
  • Kontinuierliches Monitoring
  • Leistungsüberwachung
  • Netzwerk-Ressourcenmanagement
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Priorisierung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Runtime-Containersicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Statusverfolgung
  • Störfallmanagement
  • Threat Response
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Virus-Definition-Update
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web-Bedrohungen verwalten
  • Whitelist/Blacklist
  • Zugriffskontrollen / Berechtigungen
  • Überwachung
  • Cloudflare
  • Netskope Active Platform
  • Okta
  • Rapid7 MDR
  • Siemplify
Nicht vom Anbieter bereitgestellt