Product Type | Endpoint Security Software |
Product Family | Carbon Black Endpoint Enterprise |
Form Factor | Digital Download / Software License |
Target Deployment Region | Japan (Tokyo) |
Intended User Type | Enterprise / Corporate Environments |
Platform Compatibility | Windows, macOS, Linux |
Deployment Method | On-premises and Cloud-based |
License Type | Subscription |
Product Code (MPN) | CB-EPENT-DC-JP |
CARBON BLACK ENDPOINT ENTERPRISE-TOKYO
Principaux avantages

Résumés alimentés par l'IA à partir des avis clients en ligne
Les Eye-Insights™ sont générés par une IA propriétaire qui analyse les avis clients en ligne afin de mettre en avant les points forts et les fonctionnalités clés des produits. Malgré notre souci d'exactitude, ces informations sont fournies « en l'état » et les résultats individuels peuvent varier.
- La variante nommée suggère des caractéristiques ou une disponibilité potentielles spécifiques à la région (Tokyo)
- La catégorisation d'entreprise indique l'adéquation aux déploiements à grande échelle ou aux environnements informatiques gérés
- L'association de la marque avec CA suggère l'accès à un support établi et une intégration possible avec d'autres outils logiciels
Présentation du produit
CARBON BLACK ENDPOINT ENTERPRISE-TOKYO , développé par CA, est une solution de sécurité des terminaux d'entreprise classée parmi les logiciels de sécurité Internet. Le nom et la famille du produit suggèrent des fonctionnalités visant à protéger les terminaux d'entreprise contre diverses cybermenaces et offrent potentiellement des capacités d'analyse comportementale ou de recherche de menaces . Il est conçu pour être déployé dans des environnements numériques où la sécurisation des terminaux est essentielle au maintien de la cybersécurité de l'entreprise.
En raison des spécifications techniques limitées fournies, il est impossible de confirmer des fonctionnalités précises telles que les plateformes disponibles, la compatibilité, les mécanismes spécifiques de défense contre les menaces ou les indicateurs de conformité, au-delà de la nécessité de se renseigner sur la conformité du COO et du TAA. Néanmoins, l'inclusion dans la vaste taxonomie des logiciels et des solutions de sécurité implique des cas d'utilisation au sein des services informatiques, des fournisseurs de services de sécurité gérés ou des organisations nécessitant une défense avancée des terminaux dans des zones géographiques ciblées.
Pour obtenir des résultats de déploiement précis et garantir la sécurité, des données techniques supplémentaires sont nécessaires. Les utilisateurs sont encouragés à contacter le fabricant pour obtenir les spécifications produit et les déclarations de conformité à jour afin de prendre des décisions d'achat éclairées.
Caractéristiques
Product Overview
Cloud Management & Licensing
Cloud Management Platform | VMware Carbon Black Cloud Console |
Centralized Policy Management | Yes |
User Access Control | Role-Based Access Control (RBAC) |
Automated Policy Deployment | Yes |
Included Cloud Features | Threat detection, response, analytics |
SIEM Integration | Supported (Splunk, QRadar, etc.) |
License Duration | 1 Year (Renewable) |
Licensing Model | Per Endpoint |
Compliance & Origin
Country of Origin (COO) | Inquire |
TAA Compliance | Inquire |
Data Residency Support | Japan Data Center |
Compliance Standards | SOC 2, ISO 27001 (via VMware Carbon Black Cloud) |
Certifications | Common Criteria EAL2+, FIPS 140-2 Validated Modules |
Interfaces
Admin Access Interface | Web-based Dashboard |
API Support | Yes (REST API Available) |
Threat Intelligence Integration | Yes, via Carbon Black Cloud |
Advanced Security Features
Malware Protection | Machine Learning-Based Detection |
Behavioral Monitoring | Yes (real-time telemetry analysis) |
Threat Hunting Tools | Yes (via CB ThreatHunter) |
Intrusion Detection/Prevention (IDS/IPS) | Yes |
Endpoint Detection and Response (EDR) | Included |
Zero-Day Threat Protection | Yes |
Exploit Prevention | Yes |
Ransomware Mitigation | Yes |
Application Control | Yes |
Device Control | Yes (USB, peripheral blocking by policy) |
Real-Time Threat Intelligence | Yes (via Carbon Black Cloud) |
Security Policy Enforcement | Yes |
Alerting and Notification | Yes (Customizable Rules) |