CARBON BLACK ENTERPRISE EDR-SYDNEY

VENDOR: CA Mfg Part#: CB-EEDR-DC-AU
Passer aux informations produits
1 de 0
La photo est uniquement à des fins d'illustration. Le produit réel peut être différent.
Prix habituel $46.13
Prix habituel Prix promotionnel $46.13
Promotion Épuisé
MSRP: $46.20
Frais d'expédition calculés à l'étape de paiement.
  • Fonctionnalité de détection et de réponse des points de terminaison de niveau entreprise
  • Déploiement personnalisé ciblé pour les environnements de centres de données de Sydney
  • Optimisé pour les infrastructures réseau à grande échelle et complexes
  • Conçu pour la surveillance des menaces de cybersécurité et l'analyse forensique des incidents

Expédition et retours

Tous nos produits peuvent être expédiés partout aux États-Unis continentaux.

Consultez notre politique d'expédition et de retour

Afficher tous les détails

Principaux avantages

Eye-Insights
  • Conçu pour les déploiements à Sydney, garantissant la conformité régionale et l'optimisation de la latence
  • Ensemble d'outils robustes pour l'analyse comportementale et la réponse automatisée aux incidents dans les réseaux d'entreprise
  • Améliore la cyber-résilience en améliorant la visibilité des menaces et les capacités de réponse sur les points de terminaison

Présentation du produit

CARBON BLACK ENTERPRISE EDR-SYDNEY , développée par CA, est une solution logicielle spécialisée de détection et de réponse aux terminaux (EDR) spécialement conçue pour être déployée dans la région de Sydney . Destinée aux environnements d'entreprise, cette plateforme permet aux équipes de sécurité de surveiller, d'analyser et de répondre en temps réel aux cybermenaces sophistiquées sur des réseaux de terminaux à grande échelle. Ses capacités d'intégration robustes et sa visibilité approfondie sur l'activité réseau en font un atout majeur pour toute infrastructure de cybersécurité avancée.

Le logiciel est classé dans la catégorie sécurité Internet et prend en charge les environnements informatiques d'entreprise complexes grâce à des outils ciblés offrant une recherche dynamique des menaces, des analyses comportementales et une analyse des causes profondes des incidents. Bien que les informations sur le pays d'origine et la conformité TAA doivent être demandées séparément, l'accent mis sur le déploiement localisé suggère que cette version est optimisée pour la gouvernance des données et la conformité aux exigences réglementaires australiennes .

Ce produit est particulièrement utile aux centres opérationnels de sécurité (SOC) d'entreprise, aux fournisseurs de services de sécurité gérés (MSSP) et aux grandes organisations opérant dans des secteurs sensibles ou réglementés tels que la finance, la santé ou la défense. L'utilisation de cette solution EDR peut considérablement améliorer la visibilité des menaces et les délais de réponse, réduisant ainsi les temps d'arrêt et les risques opérationnels.

Caractéristiques

Product Overview

Product Type Endpoint Detection and Response (EDR) Software
Deployment Type Cloud-based (Sydney Region)
Form Factor Software
Target Environment Enterprise
Number of Supported Endpoints Scalable to thousands of endpoints
Platform Compatibility Windows, macOS, Linux
Licensing Model Subscription-based
Power Requirements N/A (cloud-based)
Software Delivery Method Digital Download

Cloud Management & Licensing

Cloud Region Australia (Sydney)
Management Interface Web-based Admin Console
User Roles and Permissions Granular, Role-Based Access Control (RBAC)
Multi-Tenancy Support Yes
License Term Options 1-Year, 3-Year, Custom Enterprise Contracts
Cloud Features Real-Time Threat Detection, Centralized Logging, Remote Endpoint Monitoring
Alerting Mechanism Email, Syslog Export, Slack Integration

Physical & Environmental

Hardware Requirements for Agent Minimal (uses <5% CPU on endpoint)
Software Footprint Small—lightweight agent design
Installation Type Silent Install Supported

Interfaces

Integration Interfaces REST APIs, Syslog, SIEM connectors
Third-Party Integration Support Yes (e.g., Splunk, QRadar, Palo Alto Networks)
Supported Protocols HTTPS, TLS, Syslog
Endpoint Agent Communication Encrypted TLS over HTTPS

Advanced Security Features

Threat Hunting Features Real-Time Query Engine, Behavioral Analytics
Malware Detection Fileless Attack Detection, Machine Learning-Based Analysis
Root Cause Analysis Automated Process Tree and Timeline View
Data Collection Continuous Endpoint Activity Recording
Incident Response Tools Remote Remediation, quarantine, script execution
Indicators of Compromise (IOCs) Custom and Threat Intelligence Feed Integration
Exploit Prevention Yes, via behavior-based detection
Anomaly Detection Yes
Data Exfiltration Control Monitored via policies

Compliance & Origin

Country of Origin Inquire
TAA Compliance Inquire
Regulatory Compliance Supports compliance with Australian cybersecurity policies
Certifications ISO/IEC 27001 (if hosted in compliant cloud), others vary by deployment