Video-Poster-Bild

CylanceENDPOINT Angetrieben durch Cylance KI

Seit über einem Jahrzehnt wird Cylance® KI von Unternehmen und Regierungen auf der ganzen Welt eingesetzt und stoppt sowohl aktuelle als auch zukünftige Zero-Day-Angriffe mit bestätigter Genauigkeit. Jetzt enthält es auch die Intelligenz der generativen KI.

Wir stellen vor: Cylance Assistent: GenAI in CylanceENDPOINT

Cylance® Assistant, unser generatives KI Modell, das auf der preisgekrönten Cyber-Bedrohungsintelligenz von BlackBerry trainiert wurde, hilft Ihnen, mit weniger mehr zu erreichen. Er nutzt private LLMs für mehr Datenschutz und Genauigkeit, um Ihre Bedürfnisse proaktiv vorherzusagen und Ihnen fachkundige Beratung zu bieten.

Vollständig integriert  Vollständig integriert  Vollständig integriert

Vollständig integriert

Diese Funktion, die in CylanceENDPOINT™ enthalten ist, bietet Sicherheitsanalysten blitzschnelle Unterstützung durch Experten. Das Ergebnis: schnellere Untersuchungen und effiziente Lösungen für potenzielle Sicherheitsbedrohungen. 
Jenseits von Chatbots Jenseits von Chatbots Jenseits von Chatbots

Jenseits von Chatbots

Machen Sie sich keine Gedanken darüber, ob Sie ein Experte im Schreiben von Prompts sind. Cylance Der Assistent versteht den Kontext Ihres Analyse-Workflows und bietet sofort eine fachkundige Anleitung.
Keine zusätzlichen Kosten Keine zusätzlichen Kosten Keine zusätzlichen Kosten

Keine zusätzlichen Kosten

Cylance Assistant ist ohne zusätzliche Kosten enthalten, wodurch die Sicherheitsabläufe rationalisiert und der Wert Ihrer bestehenden Investition CylanceENDPOINT maximiert wird. Schöpfen Sie Ihr Sicherheitsbudget und Ihre Personalressourcen optimal aus.
Verantwortlich KI Verantwortlich KI Verantwortlich KI

Verantwortlich KI

Unsere GenAI trainiert nicht mit Kundendaten und gibt diese auch nicht weiter. Sie bietet das gleiche Maß an Datenschutz wie unsere Cylance Cybersecurity Platform, da BlackBerry sich für ethische, verantwortungsvolle und sichere Geschäftspraktiken einsetzt.

So viele Bedrohungen, so wenig Ressourcen

Unternehmen haben Schwierigkeiten, schleichende Angriffe zu verhindern, z. B. auf die Lieferkette, die vertrauenswürdige Komponenten ausnutzen. Ältere Sicherheitslösungen sind für viele Unternehmen zu komplex und können keinen Nutzen aus den Erkennungen ziehen, was sie dem Risiko fortschrittlicher Bedrohungen und Datenschutzverletzungen aussetzt. Laden Sie diesen Bewertungsleitfaden herunter, um zu erfahren, welche Fragen Sie sich bei der Bewertung von Sicherheitslösungen für Endgeräte stellen sollten.

Datenverstöße

Eine große ungeschützte Angriffsfläche erhöht das Risiko von Datenverletzungen. Die Folgen sind ein unermesslicher Schaden für Kunden und den Ruf Ihres Unternehmens.

Alert Müdigkeit

Ohne die Möglichkeit, Risiken zu priorisieren, besteht für Sicherheitsteams die Gefahr der Alarmmüdigkeit. Durch die längere Verweildauer bleiben Angreifer unentdeckt und haben so mehr Zeit, den Geschäftsbetrieb zu stören.

Mangelnde Sichtbarkeit

Unterschiedliche Sicherheitstools lassen Lücken in der Transparenz entstehen, und diese Insellösungen verschleiern die Risiken. Ohne einen einheitlichen Überblick über die Sicherheitslage gefährden Unternehmen ihre Compliance-Anforderungen.

Bedrohungen mit einem Selbstverteidigungssystem stoppen KI bevor sie Schaden anrichten

CylanceENDPOINT™ nutzt die fortschrittlichste KI auf dem Markt, um Bedrohungen zu erkennen, bevor sie Schaden anrichten, und minimiert so Geschäftsunterbrechungen und die Kosten, die durch einen Ransomware-Angriff entstehen.

Bis zu 25 Prozent effektiverer Schutz vor Malware als die Lösungen der Konkurrenz

Verbraucht mit einem leichtgewichtigen Endpunkt-Agenten durchschnittlich 20-mal weniger Systembelastung durch CPU-Verarbeitungsleistung

Schützt vor Malware, bösartigen Skripten, Zero-Day-Bedrohungen und dateilosen Speicherangriffen

Mit den vorhandenen Ressourcen die nötige Sicherheit auf Weltklasseniveau erreichen

Nutzen Sie die weltweit am längsten bestehende Cybersecurity-Plattform KI , um Sicherheitsdaten zu sammeln und zu ordnen, und verwenden Sie die bereits vorhandenen Ressourcen, um den Zeitaufwand für die kohärente Organisation von Warnmeldungen zu minimieren.

Automatisch Zero-Day-Bedrohungen verhindern und Angriffe sofort stoppen

Genaue Erkennung seitlicher Bewegungen

Reduzieren Sie die Zeit für die Untersuchung und Wiederherstellung von Sicherheitsvorfällen um 30 Prozent und die Ermüdung durch Alarme um 90 Prozent*.

Hervorragend in jeder Umgebung

Sparen Sie Zeit und Geld mit CylanceENDPOINT, egal ob Ihre Umgebung modern, schlank und vernetzt oder alt, isoliert und leistungsschwach ist.

Single-Pane-of-Glass-Management mit bis zu 20-fach geringerem CPU-Verbrauch

Benötigt keine Internetverbindung

Unterstützt Cloud-native, hybride und vor Ort installierte Software-Stacks

BlackBerry Ernennung zum Gartner® Peer Insights Customers' Choice 2024 im Bereich EPP

BlackBerry Ernennung zum Gartner® Peer Insights Customers' Choice 2024 im Bereich EPP

Wir freuen uns sehr, dass wir bereits das zweite Jahr in Folge in der Kategorie Endpoint Protection Platform (EPP) ausgezeichnet wurden. Außerdem wurden wir als "Customers' Choice" für die Größensegmente Großunternehmen und mittelgroße Unternehmen ausgezeichnet.
Nicht anwendbar Standard Advanced Pro
 
Ehemals CylancePROTECT®
Ehemals CylancePROTECT + CylanceOPTICS®
CylancePROTECT + CylanceOPTICS + Bedrohungsdaten
 
Schnelle und einfache Cloud-verwaltete Bedrohungsabwehr für alle Ihre Windows®-, Mac®-, Linux®-, Android™- und iOS®-Geräte.
Erweiterte Sichtbarkeit von Endpunkt-Bedrohungen mit Untersuchung, Reaktion und Bedrohungssuche auf allen Geräten.
Expertenfunktionen zum Konfigurieren, Priorisieren und Verstehen von Endpunktbedrohungen sowie zum Automatisieren der Kommunikation von Sicherheitsereignissen.
Breite OS-Unterstützung
CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS
Moderner KI Schutz
Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten
Sichtbarkeit und Priorisierung von Endpunktwarnungen
Autonome Gruppierung und Korrelation von Warnmeldungen Autonome Gruppierung und Korrelation von Warnmeldungen Autonome Gruppierung und Korrelation von Warnmeldungen
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle
Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen
Gerätesteuerung
Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen. Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen.
App-Steuerung
Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind
Tools zur Bedrohungsjagd und -untersuchung
Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe
Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen
30-Tage-Datenspeicherung
Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse
Kontextbezogene Threat-Intelligence-Berichte
Fachmännisch aufbereitete und maßgeschneiderte Informationen über Cyber-Bedrohungen, die für Ihr Unternehmen relevant sind
Standard
Breite OS-Unterstützung
Ehemals CylancePROTECT®
Schnelle und einfache Cloud-verwaltete Bedrohungsabwehr für alle Ihre Windows®-, Mac®-, Linux®-, Android™- und iOS®-Geräte.
Breite OS-Unterstützung CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS
Moderner KI Schutz Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten
Sichtbarkeit und Priorisierung von Endpunktwarnungen Autonome Gruppierung und Korrelation von Warnmeldungen
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen
Gerätesteuerung Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen.
App-Steuerung Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind
Tools zur Bedrohungsjagd und -untersuchung
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe
30-Tage-Datenspeicherung
Kontextbezogene Threat-Intelligence-Berichte
Advanced
Breite OS-Unterstützung
Ehemals CylancePROTECT + CylanceOPTICS®
Erweiterte Sichtbarkeit von Endpunkt-Bedrohungen mit Untersuchung, Reaktion und Bedrohungssuche auf allen Geräten.
Breite OS-Unterstützung CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS
Moderner KI Schutz Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten
Sichtbarkeit und Priorisierung von Endpunktwarnungen Autonome Gruppierung und Korrelation von Warnmeldungen
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen
Gerätesteuerung Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen.
App-Steuerung Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind
Tools zur Bedrohungsjagd und -untersuchung Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen
30-Tage-Datenspeicherung Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse
Kontextbezogene Threat-Intelligence-Berichte
Pro
Breite OS-Unterstützung
CylancePROTECT + CylanceOPTICS + Bedrohungsdaten
Expertenfunktionen zum Konfigurieren, Priorisieren und Verstehen von Endpunktbedrohungen sowie zum Automatisieren der Kommunikation von Sicherheitsereignissen.
Breite OS-Unterstützung CylanceENDPOINT umfasst Windows, Mac, Linux, iOS/iPadOS, Android und Chrome OS
Moderner KI Schutz Erweiterte KI , die Bedrohungen erkennt, bevor sie Schaden anrichten
Sichtbarkeit und Priorisierung von Endpunktwarnungen Autonome Gruppierung und Korrelation von Warnmeldungen
Erweiterter Schutz vor Bedrohungen - PE, Speicherschutz und Skriptkontrolle Erkennt und stoppt Malware, bösartige Skripte, Zero-Day-Bedrohungen und Speicherausnutzungen
Gerätesteuerung Verschaffen Sie sich Einblick und Kontrolle über USB-Geräte, um interne oder externe Bedrohungen zu stoppen.
App-Steuerung Kontrollieren Sie, welche Anwendungen irgendwo erlaubt oder blockiert sind
Tools zur Bedrohungsjagd und -untersuchung Erkennungs- und Überwachungsinstrumente zur Bekämpfung von Bedrohungen und zum Stoppen von Angreifern
Erweiterte Antwortaktionen und automatisierte Arbeitsabläufe Automatisierte Reaktion zum schnellen Stoppen und Beheben von Angriffen
30-Tage-Datenspeicherung Einfacher Zugriff auf historische Daten zur Unterstützung bei der Bedrohungssuche und -analyse
Kontextbezogene Threat-Intelligence-Berichte Fachmännisch aufbereitete und maßgeschneiderte Informationen über Cyber-Bedrohungen, die für Ihr Unternehmen relevant sind

Wie man anfängt

Wir sind für Sie da. Sprechen Sie mit einem Experten von BlackBerry , um Ihre speziellen Anforderungen an die Cybersicherheit zu erörtern.

Sprechen Sie mit einem Experten

Sehen Sie es in Aktion

Sehen Sie, wie andere Unternehmen von BlackBerry Cybersecurity profitieren

Quellen

  • *Verringerung der Ermüdungserscheinungen, gemessen an der Zahl der gemeldeten Warnungen ohne Gruppierung und Korrelation der Warnungen über alle Mieter von 700 Mio. und Verringerung der Warnungen auf 68 Mio. mit unserer Zero-Touch-Gruppierung und Korrelation der Warnungen (Dezember 2022)