Moderne Bedrohungen erfordern eine intelligentere Verteidigungsstrategie
Unternehmen sehen sich mit immer raffinierteren Angriffen konfrontiert, die von Kompromittierungen der Lieferkette bis hin zu fortschrittlichen, anhaltenden Bedrohungen reichen. Herkömmliche Sicherheitslösungen schaffen oft mehr Komplexität als Schutz und lassen wichtige Ressourcen ungeschützt. Laden Sie den Bewertungsleitfaden herunter, um Endpunktsicherheitslösungen zu bewerten, die echten Schutz ohne zusätzliche Komplexität bieten.
Verheerende Datenpannen
Überwältigendes Alarmaufkommen
Gefährliche Sichtbarkeitslücken
Stärkerer Schutz, geringere Systembelastung
25 % höhere Malware-Erkennungsraten als Lösungen anderer Anbieter
20-fache Reduzierung der CPU-Verarbeitungsanforderungen
Leichtgewichtiger Endpunkt-Agent für minimale Systemauswirkungen
Umfassender Schutz ohne Geschwindigkeitseinbußen
Maximieren Sie die Wirkung Ihres Teams mit KI-gesteuerter Sicherheitsabwehr
Schutz vor Zero-Day-Bedrohungen mit sofortiger Eindämmung von Angriffen
Erweiterte Erkennung und Blockierung seitlicher Bewegungen
30 % schnellere Untersuchung von Vorfällen und 90 % weniger Ermüdungserscheinungen*
Leistungsstarker Schutz in jeder Umgebung
90 % geringere CPU-Auslastung mit einheitlicher Verwaltungskonsole
Vollständiger Schutz mit oder ohne Internetverbindung
Nahtlose Sicherheit für Cloud-, Hybrid- und Vor-Ort-Bereitstellungen
Integrierter Sicherheitsassistent KI : Expertenanleitung in Echtzeit
Keine zusätzlichen Kosten: Enthalten bei CylanceENDPOINT
Jenseits von Chatbots: Sie müssen kein Experte für Prompt-Writing sein; der Kontext Ihres Analyse-Workflows wird verstanden
Verantwortungsbewusstes KI: Führt keine Schulungen durch und gibt keine Kundendaten weiter; bietet das gleiche Maß an Datenschutz wie unsere Cylance Cybersecurity Platform
Sehen Sie CylanceENDPOINT in Aktion
Siehe Cylance KI moderne Ransomware vor der Ausführung blockieren
Aktive Erkennung von Bedrohungen über mehrere Endgeräte mit und ohne Internetverbindung
Erleben Sie unsere intuitive Sicherheitsmanagement-Konsole
Erfahren Sie, wie unsere vorausschauende KI Bedrohungen 25 Monate vor ihrem Auftreten stoppt.
CylanceENDPOINT hat unserem Unternehmen geholfen, die schnelle Expansion zu unterstützen, ohne sensible Daten zu gefährden. Nachdem wir unsere Endpoint Detection and Response (EDR)-Software auf CylanceENDPOINT umgestellt hatten, konnten wir fast sofort deutliche Verbesserungen feststellen.
Samson Law, Direktor für Technologie, Linnovate Partners
Von Ransomware getroffen zu werden, ist wirklich so, als würde Ihrem Unternehmen das Herz herausgerissen. Es kann Monate oder sogar Jahre dauern, bis man sich davon erholt, und manche Unternehmen schaffen es nie. Durch die Zusammenarbeit mit uns und unserem XDR powered by BlackBerry ist das kein Problem mehr.
Kevin Sena, Founder & CEO, Viperline Solutions
Gemeinsam mit BlackBerry machen wir intelligente Cyber-Technologien und -Fähigkeiten für Unternehmen jeder Größe zugänglich, um sie vor neuen Bedrohungen zu schützen, zu aktivieren und zu verteidigen.
Ceppy Djakaria, stellvertretender Leiter der Abteilung Corporate Account Management, Telkomse
BlackBerry Ernennung zum Gartner® Peer Insights Customers' Choice 2024 im Bereich EPP
Nicht anwendbar | Standard | Advanced | Pro |
---|---|---|---|
Ehemals CylancePROTECT®
|
Ehemals CylancePROTECT + CylanceOPTICS®
|
CylancePROTECT + CylanceOPTICS + Bedrohungsdaten
|
|
Schnelle und einfache Cloud-verwaltete Bedrohungsabwehr für alle Ihre Windows®-, Mac®-, Linux®-, Android™- und iOS®-Geräte.
|
Erweiterte Sichtbarkeit von Endpunkt-Bedrohungen mit Untersuchung, Reaktion und Bedrohungssuche auf allen Geräten.
|
Expertenfunktionen zum Konfigurieren, Priorisieren und Verstehen von Endpunktbedrohungen sowie zum Automatisieren der Kommunikation von Sicherheitsereignissen.
|
|
Breite OS-Unterstützung
|
CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS |
Moderner KI Schutz
|
Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten |
Sichtbarkeit und Priorisierung von Endpunktwarnungen
|
Autonome Gruppierung und Korrelation von Warnmeldungen | Autonome Gruppierung und Korrelation von Warnmeldungen | Autonome Gruppierung und Korrelation von Warnmeldungen |
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle
|
Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen |
Gerätesteuerung
|
Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. |
App-Steuerung
|
Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind |
Tools zur Bedrohungsjagd und -untersuchung
|
Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern | Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern | |
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe
|
Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen | Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen | |
30-Tage-Datenspeicherung
|
Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse | Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse | |
Kontextbezogene Threat-Intelligence-Berichte
|
Fachmännisch aufbereitete und maßgeschneiderte Informationen über Cyber-Bedrohungen, die für Ihr Unternehmen relevant sind |
Standard | |
---|---|
Breite OS-Unterstützung |
Ehemals CylancePROTECT®
|
Schnelle und einfache Cloud-verwaltete Bedrohungsabwehr für alle Ihre Windows®-, Mac®-, Linux®-, Android™- und iOS®-Geräte.
|
|
Breite OS-Unterstützung | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS |
Moderner KI Schutz | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten |
Sichtbarkeit und Priorisierung von Endpunktwarnungen | Autonome Gruppierung und Korrelation von Warnmeldungen |
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen |
Gerätesteuerung | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. |
App-Steuerung | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind |
Tools zur Bedrohungsjagd und -untersuchung | |
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe | |
30-Tage-Datenspeicherung | |
Kontextbezogene Threat-Intelligence-Berichte |
Advanced | |
---|---|
Breite OS-Unterstützung |
Ehemals CylancePROTECT + CylanceOPTICS®
|
Erweiterte Sichtbarkeit von Endpunkt-Bedrohungen mit Untersuchung, Reaktion und Bedrohungssuche auf allen Geräten.
|
|
Breite OS-Unterstützung | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS |
Moderner KI Schutz | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten |
Sichtbarkeit und Priorisierung von Endpunktwarnungen | Autonome Gruppierung und Korrelation von Warnmeldungen |
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen |
Gerätesteuerung | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. |
App-Steuerung | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind |
Tools zur Bedrohungsjagd und -untersuchung | Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern |
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe | Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen |
30-Tage-Datenspeicherung | Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse |
Kontextbezogene Threat-Intelligence-Berichte |
Pro | |
---|---|
Breite OS-Unterstützung |
CylancePROTECT + CylanceOPTICS + Bedrohungsdaten
|
Expertenfunktionen zum Konfigurieren, Priorisieren und Verstehen von Endpunktbedrohungen sowie zum Automatisieren der Kommunikation von Sicherheitsereignissen.
|
|
Breite OS-Unterstützung | CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS |
Moderner KI Schutz | Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten |
Sichtbarkeit und Priorisierung von Endpunktwarnungen | Autonome Gruppierung und Korrelation von Warnmeldungen |
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle | Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen |
Gerätesteuerung | Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. |
App-Steuerung | Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind |
Tools zur Bedrohungsjagd und -untersuchung | Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern |
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe | Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen |
30-Tage-Datenspeicherung | Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse |
Kontextbezogene Threat-Intelligence-Berichte | Fachmännisch aufbereitete und maßgeschneiderte Informationen über Cyber-Bedrohungen, die für Ihr Unternehmen relevant sind |