Product Type | Endpoint Detection and Response (EDR) Software |
Deployment Type | Cloud-based (Sydney Region) |
Form Factor | Software |
Target Environment | Enterprise |
Number of Supported Endpoints | Scalable to thousands of endpoints |
Platform Compatibility | Windows, macOS, Linux |
Licensing Model | Subscription-based |
Power Requirements | N/A (cloud-based) |
Software Delivery Method | Digital Download |
CARBON BLACK ENTERPRISE EDR-SYDNEY
Principaux avantages

Résumés alimentés par l'IA à partir des avis clients en ligne
Les Eye-Insights™ sont générés par une IA propriétaire qui analyse les avis clients en ligne afin de mettre en avant les points forts et les fonctionnalités clés des produits. Malgré notre souci d'exactitude, ces informations sont fournies « en l'état » et les résultats individuels peuvent varier.
- Conçu pour les déploiements à Sydney, garantissant la conformité régionale et l'optimisation de la latence
- Ensemble d'outils robustes pour l'analyse comportementale et la réponse automatisée aux incidents dans les réseaux d'entreprise
- Améliore la cyber-résilience en améliorant la visibilité des menaces et les capacités de réponse sur les points de terminaison
Présentation du produit
CARBON BLACK ENTERPRISE EDR-SYDNEY , développée par CA, est une solution logicielle spécialisée de détection et de réponse aux terminaux (EDR) spécialement conçue pour être déployée dans la région de Sydney . Destinée aux environnements d'entreprise, cette plateforme permet aux équipes de sécurité de surveiller, d'analyser et de répondre en temps réel aux cybermenaces sophistiquées sur des réseaux de terminaux à grande échelle. Ses capacités d'intégration robustes et sa visibilité approfondie sur l'activité réseau en font un atout majeur pour toute infrastructure de cybersécurité avancée.
Le logiciel est classé dans la catégorie sécurité Internet et prend en charge les environnements informatiques d'entreprise complexes grâce à des outils ciblés offrant une recherche dynamique des menaces, des analyses comportementales et une analyse des causes profondes des incidents. Bien que les informations sur le pays d'origine et la conformité TAA doivent être demandées séparément, l'accent mis sur le déploiement localisé suggère que cette version est optimisée pour la gouvernance des données et la conformité aux exigences réglementaires australiennes .
Ce produit est particulièrement utile aux centres opérationnels de sécurité (SOC) d'entreprise, aux fournisseurs de services de sécurité gérés (MSSP) et aux grandes organisations opérant dans des secteurs sensibles ou réglementés tels que la finance, la santé ou la défense. L'utilisation de cette solution EDR peut considérablement améliorer la visibilité des menaces et les délais de réponse, réduisant ainsi les temps d'arrêt et les risques opérationnels.
Caractéristiques
Product Overview
Cloud Management & Licensing
Cloud Region | Australia (Sydney) |
Management Interface | Web-based Admin Console |
User Roles and Permissions | Granular, Role-Based Access Control (RBAC) |
Multi-Tenancy Support | Yes |
License Term Options | 1-Year, 3-Year, Custom Enterprise Contracts |
Cloud Features | Real-Time Threat Detection, Centralized Logging, Remote Endpoint Monitoring |
Alerting Mechanism | Email, Syslog Export, Slack Integration |
Physical & Environmental
Hardware Requirements for Agent | Minimal (uses <5% CPU on endpoint) |
Software Footprint | Small—lightweight agent design |
Installation Type | Silent Install Supported |
Interfaces
Integration Interfaces | REST APIs, Syslog, SIEM connectors |
Third-Party Integration Support | Yes (e.g., Splunk, QRadar, Palo Alto Networks) |
Supported Protocols | HTTPS, TLS, Syslog |
Endpoint Agent Communication | Encrypted TLS over HTTPS |
Advanced Security Features
Threat Hunting Features | Real-Time Query Engine, Behavioral Analytics |
Malware Detection | Fileless Attack Detection, Machine Learning-Based Analysis |
Root Cause Analysis | Automated Process Tree and Timeline View |
Data Collection | Continuous Endpoint Activity Recording |
Incident Response Tools | Remote Remediation, quarantine, script execution |
Indicators of Compromise (IOCs) | Custom and Threat Intelligence Feed Integration |
Exploit Prevention | Yes, via behavior-based detection |
Anomaly Detection | Yes |
Data Exfiltration Control | Monitored via policies |
Compliance & Origin
Country of Origin | Inquire |
TAA Compliance | Inquire |
Regulatory Compliance | Supports compliance with Australian cybersecurity policies |
Certifications | ISO/IEC 27001 (if hosted in compliant cloud), others vary by deployment |