Image du poster vidéo

CylanceENDPOINT Propulsé par Cylance AI

Depuis plus d'une décennie, Cylance® AI est déployé par des entreprises et des gouvernements du monde entier, stoppant les attaques zero-day actuelles et futures avec une précision validée. Désormais, elle intègre également l'intelligence de l'IA générative.

Présentation de Cylance Assistant : GenAI in CylanceENDPOINT

Cylance® Assistant, notre modèle d'IA génératif formé sur BlackBerry's award-winning cyber threat intelligence, vous aide à en faire plus avec moins. Il utilise des LLM privés pour une confidentialité et une précision accrues afin de prédire de manière proactive vos besoins et de vous fournir des conseils d'expert.

Entièrement intégré  Entièrement intégré  Entièrement intégré

Entièrement intégré

Incluse dans CylanceENDPOINT™, cette fonctionnalité fournit aux analystes de sécurité des conseils d'experts à la vitesse de l'éclair. Résultat : des enquêtes plus rapides et une résolution efficace des menaces de sécurité potentielles. 
Au-delà des Chatbots Au-delà des Chatbots Au-delà des Chatbots

Au-delà des Chatbots

Ne vous souciez pas d'être un expert en rédaction d'invites. Cylance L'assistant comprend le contexte de votre flux d'analyse et vous fournit immédiatement des conseils d'expert.
Aucun coût supplémentaire Aucun coût supplémentaire Aucun coût supplémentaire

Aucun coût supplémentaire

Cylance Assistant est inclus sans coût supplémentaire, ce qui permet de rationaliser les opérations de sécurité et de maximiser la valeur de votre investissement CylanceENDPOINT . Tirez le meilleur parti de votre budget de sécurité et de vos ressources en personnel.
L'IA responsable L'IA responsable L'IA responsable

L'IA responsable

Notre GenAI ne s'entraîne pas sur les données des clients et ne les partage pas. Elle offre le même niveau de confidentialité des données que notre plateforme de cybersécurité Cylance , car BlackBerry se consacre à des pratiques commerciales éthiques, responsables et sûres.

Tant de menaces, si peu de ressources

Les entreprises ont du mal à prévenir les attaques furtives telles que les compromissions de la chaîne d'approvisionnement qui s'appuient sur des composants de confiance. Les offres de sécurité existantes sont trop complexes pour de nombreuses organisations et ne parviennent pas à tirer profit des détections, ce qui les expose à des menaces avancées et à des violations de données. Téléchargez ce guide d'évaluation pour comprendre les questions à poser lors de l'évaluation des solutions de sécurité des points finaux.

Violations de données

Une grande surface d'attaque exposée augmente le risque de violation de données. Les conséquences comprennent des dommages incommensurables aux clients et à la réputation de votre organisation.

Alerte Fatigue

Faute de pouvoir hiérarchiser les risques, les équipes de sécurité risquent de se lasser des alertes. Les délais d'attente plus longs permettent aux attaquants de ne pas être découverts, ce qui leur donne plus de temps pour perturber les activités de l'entreprise.

Manque de visibilité

Des outils de sécurité disparates laissent des lacunes dans la visibilité, et ces solutions cloisonnées masquent les risques. Sans une vision unifiée de la posture de sécurité, les organisations mettent en péril leurs exigences de conformité.

Arrêter les menaces avec une IA d'autodéfense avant qu'elles ne causent des dommages

CylanceENDPOINT™ s'appuie sur l'IA la plus avancée du marché pour détecter les menaces avant qu'elles ne causent des dommages, minimisant ainsi les interruptions d'activité et les coûts encourus lors d'une attaque par ransomware.

Jusqu'à 25 % plus efficace que les solutions concurrentes pour arrêter les logiciels malveillants

Utilise en moyenne 20 fois moins d'impact système sur la puissance de traitement de l'unité centrale grâce à un agent léger pour les points finaux.

Défense contre les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire sans fichier.

Obtenir la sécurité de classe mondiale dont vous avez besoin avec les ressources dont vous disposez

Tirez parti de l'IA de cybersécurité la plus ancienne au monde pour collecter et trier les données de sécurité, en utilisant les ressources dont vous disposez déjà pour minimiser le temps passé à organiser les alertes de manière cohérente.

Prévention automatique des menaces de type "zero-day" et arrêt immédiat des attaques

Détection précise des mouvements latéraux

Réduire de 30 % les délais d'investigation et de rétablissement des incidents de sécurité et de 90 % la fatigue liée aux alertes*.

Excellente dans tous les environnements

Gagnez du temps et de l'argent avec CylanceENDPOINT, que votre environnement soit moderne, élégant et connecté, ou ancien, isolé et peu performant.

Utilise une gestion à un seul niveau avec une consommation de CPU jusqu'à 20 fois inférieure.

Ne nécessite pas de connexion Internet

Prise en charge des piles logicielles cloud-natives, hybrides et sur site.

BlackBerry Nommé Gartner® Peer Insights Customers' Choice 2024 dans le domaine de l'EPP

BlackBerry Nommé Gartner® Peer Insights Customers' Choice 2024 dans le domaine de l'EPP

Nous sommes ravis d'être reconnus dans la catégorie des plateformes de protection des points d'accès (EPP) pour la deuxième année consécutive. Nous sommes également reconnus comme le choix des clients dans les segments des grandes entreprises et des entreprises de taille moyenne.
Sans objet Standard Avancé Pro
 
Anciennement CylancePROTECT®
Anciennement CylancePROTECT + CylanceOPTICS®
CylancePROTECT + CylanceOPTICS + Renseignements sur les menaces
 
Prévention des menaces rapide et facile, gérée dans le cloud, pour tous vos appareils Windows®, Mac®, Linux®, Android™ et iOS®.
Visibilité avancée des menaces sur les terminaux avec investigation, réponse et chasse aux menaces sur l'ensemble de vos appareils.
Fonctionnalités expertes permettant de configurer, de hiérarchiser et de comprendre les menaces pesant sur les points d'accès et d'automatiser les communications relatives aux événements de sécurité.
Prise en charge d'un grand nombre de systèmes d'exploitation
CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS
Protection moderne de l'IA
Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages
Visibilité et hiérarchisation des alertes sur les points finaux
Regroupement autonome et corrélation des alertes Regroupement autonome et corrélation des alertes Regroupement autonome et corrélation des alertes
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts
Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire.
Contrôle des appareils
Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes
Contrôle des applications
Contrôler les applications autorisées ou bloquées partout Contrôler les applications autorisées ou bloquées partout Contrôler les applications autorisées ou bloquées partout
Outils de chasse aux menaces et d'investigation
Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants
Actions de réponse avancées et flux de travail automatisés
Réponse automatisée pour stopper rapidement les attaques et y remédier Réponse automatisée pour stopper rapidement les attaques et y remédier
Stockage des données pendant 30 jours
Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces
Rapports contextuels sur les menaces
Des renseignements sur les cybermenaces adaptés à votre organisation, élaborés par des experts et personnalisés
Standard
Prise en charge d'un grand nombre de systèmes d'exploitation
Anciennement CylancePROTECT®
Prévention des menaces rapide et facile, gérée dans le cloud, pour tous vos appareils Windows®, Mac®, Linux®, Android™ et iOS®.
Prise en charge d'un grand nombre de systèmes d'exploitation CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS
Protection moderne de l'IA Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages
Visibilité et hiérarchisation des alertes sur les points finaux Regroupement autonome et corrélation des alertes
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire.
Contrôle des appareils Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes
Contrôle des applications Contrôler les applications autorisées ou bloquées partout
Outils de chasse aux menaces et d'investigation
Actions de réponse avancées et flux de travail automatisés
Stockage des données pendant 30 jours
Rapports contextuels sur les menaces
Avancé
Prise en charge d'un grand nombre de systèmes d'exploitation
Anciennement CylancePROTECT + CylanceOPTICS®
Visibilité avancée des menaces sur les terminaux avec investigation, réponse et chasse aux menaces sur l'ensemble de vos appareils.
Prise en charge d'un grand nombre de systèmes d'exploitation CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS
Protection moderne de l'IA Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages
Visibilité et hiérarchisation des alertes sur les points finaux Regroupement autonome et corrélation des alertes
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire.
Contrôle des appareils Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes
Contrôle des applications Contrôler les applications autorisées ou bloquées partout
Outils de chasse aux menaces et d'investigation Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants
Actions de réponse avancées et flux de travail automatisés Réponse automatisée pour stopper rapidement les attaques et y remédier
Stockage des données pendant 30 jours Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces
Rapports contextuels sur les menaces
Pro
Prise en charge d'un grand nombre de systèmes d'exploitation
CylancePROTECT + CylanceOPTICS + Renseignements sur les menaces
Fonctionnalités expertes permettant de configurer, de hiérarchiser et de comprendre les menaces pesant sur les points d'accès et d'automatiser les communications relatives aux événements de sécurité.
Prise en charge d'un grand nombre de systèmes d'exploitation CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS
Protection moderne de l'IA Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages
Visibilité et hiérarchisation des alertes sur les points finaux Regroupement autonome et corrélation des alertes
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire.
Contrôle des appareils Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes
Contrôle des applications Contrôler les applications autorisées ou bloquées partout
Outils de chasse aux menaces et d'investigation Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants
Actions de réponse avancées et flux de travail automatisés Réponse automatisée pour stopper rapidement les attaques et y remédier
Stockage des données pendant 30 jours Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces
Rapports contextuels sur les menaces Des renseignements sur les cybermenaces adaptés à votre organisation, élaborés par des experts et personnalisés

Comment démarrer

Nous sommes là pour vous aider. Contactez un expert BlackBerry pour discuter de vos besoins spécifiques en matière de cybersécurité.

Parler à un expert

Voyez-le en action

Découvrez comment d'autres entreprises bénéficient de BlackBerry Cybersecurity

Sources d'information

  • *Réduction de la fatigue des alertes mesurée en termes d'alertes signalées sans regroupement et corrélation des alertes parmi les locataires de 700 millions et réduction des alertes à 68 millions avec notre regroupement et corrélation des alertes sans contact (déc. 2022).