Product Type | Endpoint Security Software |
Product Family | Carbon Black Endpoint |
Edition | Advanced |
Intended Region | Tokyo / Japan Deployment Region |
License Type | Subscription |
License Term | Annual (1 Year) |
Number of Devices | Per Endpoint License (Scalable) |
Software Delivery | Cloud-Delivered / SaaS |
Installation Type | Agent-based (with cloud backend) |
Form Factor | Digital / Cloud-based |
CARBON BLACK ENDPOINT ADVANCED-TOKYO
Principaux avantages

Résumés alimentés par l'IA à partir des avis clients en ligne
Les Eye-Insights™ sont générés par une IA propriétaire qui analyse les avis clients en ligne afin de mettre en avant les points forts et les fonctionnalités clés des produits. Malgré notre souci d'exactitude, ces informations sont fournies « en l'état » et les résultats individuels peuvent varier.
- Conçu spécifiquement pour les environnements de terminaux à haute sécurité dans la catégorie Sécurité Internet
- Idéal pour les infrastructures d'entreprise basées à Tokyo ou sur le marché japonais en raison de sa désignation spécifique à la région
- Soutenu par un fabricant reconnu (CA), garantissant l'intégrité du logiciel et la fiabilité de l'entreprise
Présentation du produit
CARBON BLACK ENDPOINT ADVANCED-TOKYO est un logiciel de sécurité de CA , conçu pour la sécurité Internet des terminaux. Il s'inscrit dans la catégorie plus large des logiciels informatiques et est particulièrement axé sur la protection des réseaux contre les menaces avancées dans les environnements distribués, tels que les infrastructures d'entreprise basées à Tokyo . Appartenant à la famille des applications Internet, cette solution prend probablement en charge des mécanismes de surveillance et de défense en temps réel, bien que les spécifications techniques précises ne soient pas fournies dans les données disponibles.
La classification du produit dans la catégorie Sécurité Internet implique son intégration dans des infrastructures de cybersécurité à haut risque, offrant une protection et un contrôle multicouches. Malgré des informations limitées sur des fonctionnalités précises telles que la compatibilité système, les modèles de déploiement ou les mécanismes de mise à jour, CARBON BLACK ENDPOINT ADVANCED-TOKYO peut être considéré comme contribuant à l'architecture des terminaux d'entreprise sécurisés, compte tenu de sa dénomination et de sa catégorie. Cette fonctionnalité est essentielle pour les organisations souhaitant gérer la sécurité de leurs équipes à distance, la conformité de leurs terminaux ou la réponse aux incidents en temps réel.
Toutefois, des informations essentielles telles que les normes de conformité (TAA), le pays d'origine et les modules de protection spécifiques ne sont pas divulguées et sont indiquées comme « Se renseigner ». Par conséquent, les décisions d'achat finales doivent être fondées sur une communication directe avec le fournisseur ou le fabricant afin de confirmer la conformité technique et réglementaire avec les besoins de l'organisation.
Caractéristiques
Product Overview
Cloud Management & Licensing
Cloud Management Platform | VMware Carbon Black Cloud |
Included Cloud Features | Threat Detection, Incident Response, Device Control |
License Model | User-based or Device-based (Flexible) |
Activation Method | Cloud-Based Activation Code |
Update Mechanisms | Automatic cloud updates |
Role-Based Access Control | Supported |
Compliance & Origin
Country of Origin | Inquire |
TAA Compliance | Inquire |
GDPR Compliance | Yes |
SOC 2 Certification | Yes |
ISO/IEC 27001 Compliance | Yes |
HIPAA Support | Yes – for covered healthcare entities |
FIPS 140-2 Encryption | Yes – for sensitive environments |
Interfaces
Management Console Access | Web-based UI Console |
API Support | RESTful APIs |
Integration Support | SIEM, SOAR, EDR integrations supported |
Compatibility Interfaces | Windows, macOS, Linux Endpoints |
Advanced Security Features
Endpoint Detection & Response (EDR) | Included |
Next-Gen Antivirus (NGAV) | Included |
Behavioral Analytics | Real-time behavior-based detection |
Ransomware Prevention | Preventive behavioral blocking |
Malware Protection | AI-based detection and prevention |
Threat Intelligence | Integrated with VMware Threat Intelligence |
Zero-Day Protection | Supported via behavior analytics |
Application Control | Policy-based allowlisting/denylisting |
Device Control | USB & peripheral control options |
Incident Forensics | Attack chain visualization and timeline analysis |