Wir stellen vor: Cylance Assistent: GenAI in CylanceENDPOINT
Cylance® Assistant, unser generatives KI Modell, das auf der preisgekrönten Cyber-Bedrohungsintelligenz von BlackBerry trainiert wurde, hilft Ihnen, mit weniger mehr zu erreichen. Er nutzt private LLMs für mehr Datenschutz und Genauigkeit, um Ihre Bedürfnisse proaktiv vorherzusagen und Ihnen fachkundige Beratung zu bieten.
Vollständig integriert
Jenseits von Chatbots
Keine zusätzlichen Kosten
Verantwortlich KI
So viele Bedrohungen, so wenig Ressourcen
Unternehmen haben Schwierigkeiten, schleichende Angriffe zu verhindern, z. B. auf die Lieferkette, die vertrauenswürdige Komponenten ausnutzen. Ältere Sicherheitslösungen sind für viele Unternehmen zu komplex und können keinen Nutzen aus den Erkennungen ziehen, was sie dem Risiko fortschrittlicher Bedrohungen und Datenschutzverletzungen aussetzt. Laden Sie diesen Bewertungsleitfaden herunter, um zu erfahren, welche Fragen Sie sich bei der Bewertung von Sicherheitslösungen für Endgeräte stellen sollten.
Datenverstöße
Alert Müdigkeit
Mangelnde Sichtbarkeit
Bedrohungen mit einem Selbstverteidigungssystem stoppen KI bevor sie Schaden anrichten
Bis zu 25 Prozent effektiverer Schutz vor Malware als die Lösungen der Konkurrenz
Verbraucht mit einem leichtgewichtigen Endpunkt-Agenten durchschnittlich 20-mal weniger Systembelastung durch CPU-Verarbeitungsleistung
Schützt vor Malware, bösartigen Skripten, Zero-Day-Bedrohungen und dateilosen Speicherangriffen
Mit den vorhandenen Ressourcen die nötige Sicherheit auf Weltklasseniveau erreichen
Automatisch Zero-Day-Bedrohungen verhindern und Angriffe sofort stoppen
Genaue Erkennung seitlicher Bewegungen
Reduzieren Sie die Zeit für die Untersuchung und Wiederherstellung von Sicherheitsvorfällen um 30 Prozent und die Ermüdung durch Alarme um 90 Prozent*.
Hervorragend in jeder Umgebung
Single-Pane-of-Glass-Management mit bis zu 20-fach geringerem CPU-Verbrauch
Benötigt keine Internetverbindung
Unterstützt Cloud-native, hybride und vor Ort installierte Software-Stacks
Durch die Einrichtung von Zero Trust konnten wir Ausgaben in Höhe von fast einer Million Dollar einsparen, weil wir kein Security Operations Center mehr benötigten, das unsere Endpunkte überwacht. Unsere Daten sind sicher, und unsere Vermögenswerte sind abgeschottet und geschützt. Kürzlich wurden wir von Zero-Day-Ransomware angegriffen - CylancePROTECT stoppte sie in siebzehn Millisekunden.
- Collin Buechler, Beauftragter für Informationssicherheit, Datenschutz und Compliance, ConvergeOne
Bluebird hat einen ausgezeichneten Ruf. Dem muss auch unsere Sicherheit gerecht werden. Die Software-Lösungen von BlackBerry in Kombination mit Managed Security and Response sind die perfekte Lösung für uns.
Muhammad Suhada, ehemaliger Vizepräsident für Informationstechnologie, Bluebird Group
Gemeinsam mit BlackBerry machen wir intelligente Cyber-Technologien und -Fähigkeiten für Unternehmen jeder Größe zugänglich, um sie vor neuen Bedrohungen zu schützen, zu aktivieren und zu verteidigen.
Ceppy Djakaria, stellvertretender Leiter der Abteilung Corporate Account Management, Telkomse
BlackBerry Ernennung zum Gartner® Peer Insights Customers' Choice 2024 im Bereich EPP
Nicht anwendbar | Standard | Advanced | Pro |
---|---|---|---|
Ehemals CylancePROTECT®
|
Ehemals CylancePROTECT + CylanceOPTICS®
|
CylancePROTECT + CylanceOPTICS + Bedrohungsdaten
|
|
Schnelle und einfache Cloud-verwaltete Bedrohungsabwehr für alle Ihre Windows®-, Mac®-, Linux®-, Android™- und iOS®-Geräte.
|
Erweiterte Sichtbarkeit von Endpunkt-Bedrohungen mit Untersuchung, Reaktion und Bedrohungssuche auf allen Geräten.
|
Expertenfunktionen zum Konfigurieren, Priorisieren und Verstehen von Endpunktbedrohungen sowie zum Automatisieren der Kommunikation von Sicherheitsereignissen.
|
|
Breite OS-Unterstützung
|
CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS |
Moderner KI Schutz
|
Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten |
Sichtbarkeit und Priorisierung von Endpunktwarnungen
|
Autonome Gruppierung und Korrelation von Warnmeldungen | Autonome Gruppierung und Korrelation von Warnmeldungen | Autonome Gruppierung und Korrelation von Warnmeldungen |
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle
|
Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen |
Gerätesteuerung
|
Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. |
App-Steuerung
|
Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind |
Tools zur Bedrohungsjagd und -untersuchung
|
Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern | Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern | |
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe
|
Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen | Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen | |
30-Tage-Datenspeicherung
|
Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse | Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse | |
Kontextbezogene Threat-Intelligence-Berichte
|
Fachmännisch aufbereitete und maßgeschneiderte Informationen über Cyber-Bedrohungen, die für Ihr Unternehmen relevant sind |
Standard | |
---|---|
Breite OS-Unterstützung |
Ehemals CylancePROTECT®
|
Schnelle und einfache Cloud-verwaltete Bedrohungsabwehr für alle Ihre Windows®-, Mac®-, Linux®-, Android™- und iOS®-Geräte.
|
|
Breite OS-Unterstützung | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS |
Moderner KI Schutz | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten |
Sichtbarkeit und Priorisierung von Endpunktwarnungen | Autonome Gruppierung und Korrelation von Warnmeldungen |
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen |
Gerätesteuerung | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. |
App-Steuerung | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind |
Tools zur Bedrohungsjagd und -untersuchung | |
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe | |
30-Tage-Datenspeicherung | |
Kontextbezogene Threat-Intelligence-Berichte |
Advanced | |
---|---|
Breite OS-Unterstützung |
Ehemals CylancePROTECT + CylanceOPTICS®
|
Erweiterte Sichtbarkeit von Endpunkt-Bedrohungen mit Untersuchung, Reaktion und Bedrohungssuche auf allen Geräten.
|
|
Breite OS-Unterstützung | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS |
Moderner KI Schutz | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten |
Sichtbarkeit und Priorisierung von Endpunktwarnungen | Autonome Gruppierung und Korrelation von Warnmeldungen |
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen |
Gerätesteuerung | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. |
App-Steuerung | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind |
Tools zur Bedrohungsjagd und -untersuchung | Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern |
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe | Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen |
30-Tage-Datenspeicherung | Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse |
Kontextbezogene Threat-Intelligence-Berichte |
Pro | |
---|---|
Breite OS-Unterstützung |
CylancePROTECT + CylanceOPTICS + Bedrohungsdaten
|
Expertenfunktionen zum Konfigurieren, Priorisieren und Verstehen von Endpunktbedrohungen sowie zum Automatisieren der Kommunikation von Sicherheitsereignissen.
|
|
Breite OS-Unterstützung | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS |
Moderner KI Schutz | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten |
Sichtbarkeit und Priorisierung von Endpunktwarnungen | Autonome Gruppierung und Korrelation von Warnmeldungen |
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen |
Gerätesteuerung | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. |
App-Steuerung | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind |
Tools zur Bedrohungsjagd und -untersuchung | Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern |
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe | Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen |
30-Tage-Datenspeicherung | Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse |
Kontextbezogene Threat-Intelligence-Berichte | Fachmännisch aufbereitete und maßgeschneiderte Informationen über Cyber-Bedrohungen, die für Ihr Unternehmen relevant sind |
Wie man anfängt
Wir sind für Sie da. Sprechen Sie mit einem Experten von BlackBerry , um Ihre speziellen Anforderungen an die Cybersicherheit zu erörtern.
Sprechen Sie mit einem Experten
Sehen Sie es in Aktion
Sehen Sie, wie andere Unternehmen von BlackBerry Cybersecurity profitieren
Quellen
- *Verringerung der Ermüdungserscheinungen, gemessen an der Zahl der gemeldeten Warnungen ohne Gruppierung und Korrelation der Warnungen über alle Mieter von 700 Mio. und Verringerung der Warnungen auf 68 Mio. mit unserer Zero-Touch-Gruppierung und Korrelation der Warnungen (Dezember 2022)