BlackBerry Intégration des technologies ISV pour les points finaux

Enrichir. Chasser. Réagir.

Créez des intégrations extensibles qui fournissent des solutions basées sur les résultats avec l'enrichissement des données de sécurité des points d'extrémité grâce à l'intelligence artificielle de BlackBerry®.
Aperçu du programme

Aperçu du programme

Le programme d'intégration technologique BlackBerry® Endpoint ISV est conçu pour fournir le soutien et les avantages dont nos partenaires ont besoin pour créer des solutions extensibles basées sur les résultats. Nous sommes là pour aider votre entreprise à prospérer et à se développer. En tant que partenaire, vous pourrez tirer parti d'un certain nombre d'actifs, de ressources et d'outils.

Pourquoi BlackBerry?

Associez-vous à BlackBerry pour créer des solutions basées sur les résultats qui offrent une prévention inégalée, une visibilité unifiée et une prise de décision supérieure.

  • Tirer parti de solutions de sécurité des points d'extrémité conçues pour s'intégrer aux centres d'opérations de sécurité de nouvelle génération grâce à un modèle d'API mature.
  • Bénéficier d'une stratégie de prévention grâce à un flux riche en signaux qui a été filtré par des algorithmes d'atténuation du bruit et classé selon l'urgence.
  • Exploitez les connecteurs vers CylancePROTECT® et CylanceOPTICS® dans trois cas d'utilisation principaux pour enrichir, chasser et répondre.
  • ENRICH
  • Chasse
  • Répondre

Enrichir

  • Centralisation des données relatives aux événements de sécurité dans un seul et même endroit
  • Capacité à identifier l'origine des menaces à l'aide de Focus View
  • Analyse automatisée des causes profondes
  • Capacité à notifier les équipes informatiques et de sécurité pour qu'elles réagissent aux événements en fonction de leur gravité et de leur score.
Enrichir

Chasse

  • Interroger des groupes de points d'extrémité pour obtenir des CIO en temps réel
  • L'analyse des événements avec Focus View permet d'identifier l'origine et les points de compromission.
Chasse

Répondre

  • Remédier aux menaces par appareil ou dans l'ensemble de votre environnement
  • Lancement d'un verrouillage complet de l'appareil
  • Mise en place d'une quarantaine de fichiers individuels
  • Créer des scripts de remédiation personnalisés
  • Mise à jour de la posture de sécurité des points d'accès à l'aide de données provenant de sources de renseignements sur les menaces
Répondre
  • ENRICH

    Enrichir

    • Centralisation des données relatives aux événements de sécurité dans un seul et même endroit
    • Capacité à identifier l'origine des menaces à l'aide de Focus View
    • Analyse automatisée des causes profondes
    • Capacité à notifier les équipes informatiques et de sécurité pour qu'elles réagissent aux événements en fonction de leur gravité et de leur score.
    Enrichir
  • Chasse

    Chasse

    • Interroger des groupes de points d'extrémité pour obtenir des CIO en temps réel
    • L'analyse des événements avec Focus View permet d'identifier l'origine et les points de compromission.
    Chasse
  • Répondre

    Répondre

    • Remédier aux menaces par appareil ou dans l'ensemble de votre environnement
    • Lancement d'un verrouillage complet de l'appareil
    • Mise en place d'une quarantaine de fichiers individuels
    • Créer des scripts de remédiation personnalisés
    • Mise à jour de la posture de sécurité des points d'accès à l'aide de données provenant de sources de renseignements sur les menaces
    Répondre

BlackBerry Partenaires d'intégration technologique ISV Endpoint

Veuillez nous contacter pour plus d'informations sur le programme d'intégration technologique BlackBerry Endpoint ISV.

Ressources

Dépendance structurelle
BlackBerry et Securonix améliorent la visibilité et l'intervention sur les points finaux
Lire le résumé de la solution
Dépendance structurelle
BlackBerry et Lookout s'associent pour aligner les solutions de protection de la sécurité Brief
Lire le résumé de la solution
Dépendance structurelle
BlackBerry et Thycotic s'associent pour empêcher les logiciels malveillants d'exploiter les points finaux
Lire le résumé de la solution