VERGLEICH DER CYBERSECURITY-FUNKTIONEN
Leistungsmerkmal | BlackBerry | Symantec |
---|---|---|
KI/ML | Erstklassige Funktionen für künstliche Intelligenz (KI) und maschinelles Lernen (ML). | Limitiertes maschinelles Lernen an Endpunkten. |
Erkennung | Fortschrittliche Fähigkeiten zum Speicherschutz. | Vertraut auf die Erkennung von Signaturdateien. |
Ransomware | Prädiktive, fortschrittliche Modellierung stoppt Ransomware, bevor sie ausgeführt wird. | Die Erkennung von Ransomware hängt von der Analyse des Dateiverhaltens bei der Ausführung ab. |
Zero-Day-Angriffe | KI und ML sehen Zero-Day-Angriffe voraus und stoppen sie, bevor Schaden entsteht. | Nutzt heuristische Erkennung nach Ausführung der Datei. |
Gefahrenabwehr | Die Endpoint Detection and Response (EDR) basiert auf einer starken KI-Basis und ist in der Gefahrenprävention verwurzelt. | Benötigt mehrere Produkte zur Durchführung von EDR und Threat Intelligence. |
Performance | Verbraucht nur minimal Systemressourcen auf dem Endpunkt. | Je nach Größe des Endpunkts werden mehr Systemressourcen verbraucht. |
BlackBerry | |
---|---|
KI/ML | Erstklassige Funktionen für künstliche Intelligenz (KI) und maschinelles Lernen (ML). |
Erkennung | Fortschrittliche Fähigkeiten zum Speicherschutz. |
Ransomware | Prädiktive, fortschrittliche Modellierung stoppt Ransomware, bevor sie ausgeführt wird. |
Zero-Day-Angriffe | KI und ML sehen Zero-Day-Angriffe voraus und stoppen sie, bevor Schaden entsteht. |
Gefahrenabwehr | Die Endpoint Detection and Response (EDR) basiert auf einer starken KI-Basis und ist in der Gefahrenprävention verwurzelt. |
Performance | Verbraucht nur minimal Systemressourcen auf dem Endpunkt. |
Symantec | |
---|---|
KI/ML | Limitiertes maschinelles Lernen an Endpunkten. |
Erkennung | Vertraut auf die Erkennung von Signaturdateien. |
Ransomware | Die Erkennung von Ransomware hängt von der Analyse des Dateiverhaltens bei der Ausführung ab. |
Zero-Day-Angriffe | Nutzt heuristische Erkennung nach Ausführung der Datei. |
Gefahrenabwehr | Benötigt mehrere Produkte zur Durchführung von EDR und Threat Intelligence. |
Performance | Je nach Größe des Endpunkts werden mehr Systemressourcen verbraucht. |