Présentation de Cylance Assistant : GenAI in CylanceENDPOINT
Cylance® Assistant, notre modèle d'IA génératif formé sur BlackBerry's award-winning cyber threat intelligence, vous aide à en faire plus avec moins. Il utilise des LLM privés pour une confidentialité et une précision accrues afin de prédire de manière proactive vos besoins et de vous fournir des conseils d'expert.
Entièrement intégré
Au-delà des Chatbots
Aucun coût supplémentaire
L'IA responsable
Tant de menaces, si peu de ressources
Les entreprises ont du mal à prévenir les attaques furtives telles que les compromissions de la chaîne d'approvisionnement qui s'appuient sur des composants de confiance. Les offres de sécurité existantes sont trop complexes pour de nombreuses organisations et ne parviennent pas à tirer profit des détections, ce qui les expose à des menaces avancées et à des violations de données. Téléchargez ce guide d'évaluation pour comprendre les questions à poser lors de l'évaluation des solutions de sécurité des points finaux.
Violations de données
Alerte Fatigue
Manque de visibilité
Arrêter les menaces avec une IA d'autodéfense avant qu'elles ne causent des dommages
Jusqu'à 25 % plus efficace que les solutions concurrentes pour arrêter les logiciels malveillants
Utilise en moyenne 20 fois moins d'impact système sur la puissance de traitement de l'unité centrale grâce à un agent léger pour les points finaux.
Défense contre les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire sans fichier.
Obtenir la sécurité de classe mondiale dont vous avez besoin avec les ressources dont vous disposez
Prévention automatique des menaces de type "zero-day" et arrêt immédiat des attaques
Détection précise des mouvements latéraux
Réduire de 30 % les délais d'investigation et de rétablissement des incidents de sécurité et de 90 % la fatigue liée aux alertes*.
Excellente dans tous les environnements
Utilise une gestion à un seul niveau avec une consommation de CPU jusqu'à 20 fois inférieure.
Ne nécessite pas de connexion Internet
Prise en charge des piles logicielles cloud-natives, hybrides et sur site.
En mettant en place Zero Trust, nous avons éliminé près d'un million de dollars de dépenses, simplement parce que nous n'avions plus besoin d'un centre d'opérations de sécurité pour surveiller nos points d'extrémité. Nos données sont en sécurité et nos actifs sont protégés. Nous avons récemment été la cible d'un ransomware zero-day - CylancePROTECT l'a arrêté en dix-sept millisecondes.
- Collin Buechler, responsable de la sécurité de l'information, de la confidentialité des données et de la conformité, ConvergeOne
Bluebird est un nom de confiance. Pour conserver cette confiance, nous devions nous assurer que notre sécurité était à toute épreuve. Le logiciel BlackBerry , associé à la gestion de la sécurité et de la réponse, était la solution idéale pour nous permettre d'atteindre cet objectif.
Muhammad Suhada, ancien vice-président des technologies de l'information, Bluebird Group
Avec BlackBerry, nous mettons les cybertechnologies intelligentes et les compétences à la portée de toutes les entreprises, quelle que soit leur taille, afin de les aider à se protéger, à s'adapter et à se défendre contre les nouvelles menaces.
Ceppy Djakaria, vice-président de la gestion des comptes d'entreprise, Telkomse
BlackBerry Nommé Gartner® Peer Insights Customers' Choice 2024 dans le domaine de l'EPP
Sans objet | Standard | Avancé | Pro |
---|---|---|---|
Anciennement CylancePROTECT®
|
Anciennement CylancePROTECT + CylanceOPTICS®
|
CylancePROTECT + CylanceOPTICS + Renseignements sur les menaces
|
|
Prévention des menaces rapide et facile, gérée dans le cloud, pour tous vos appareils Windows®, Mac®, Linux®, Android™ et iOS®.
|
Visibilité avancée des menaces sur les terminaux avec investigation, réponse et chasse aux menaces sur l'ensemble de vos appareils.
|
Fonctionnalités expertes permettant de configurer, de hiérarchiser et de comprendre les menaces pesant sur les points d'accès et d'automatiser les communications relatives aux événements de sécurité.
|
|
Prise en charge d'un grand nombre de systèmes d'exploitation
|
CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS |
Protection moderne de l'IA
|
Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages |
Visibilité et hiérarchisation des alertes sur les points finaux
|
Regroupement autonome et corrélation des alertes | Regroupement autonome et corrélation des alertes | Regroupement autonome et corrélation des alertes |
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts
|
Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. |
Contrôle des appareils
|
Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes |
Contrôle des applications
|
Contrôler les applications autorisées ou bloquées partout | Contrôler les applications autorisées ou bloquées partout | Contrôler les applications autorisées ou bloquées partout |
Outils de chasse aux menaces et d'investigation
|
Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants | Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants | |
Actions de réponse avancées et flux de travail automatisés
|
Réponse automatisée pour stopper rapidement les attaques et y remédier | Réponse automatisée pour stopper rapidement les attaques et y remédier | |
Stockage des données pendant 30 jours
|
Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces | Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces | |
Rapports contextuels sur les menaces
|
Des renseignements sur les cybermenaces adaptés à votre organisation, élaborés par des experts et personnalisés |
Standard | |
---|---|
Prise en charge d'un grand nombre de systèmes d'exploitation |
Anciennement CylancePROTECT®
|
Prévention des menaces rapide et facile, gérée dans le cloud, pour tous vos appareils Windows®, Mac®, Linux®, Android™ et iOS®.
|
|
Prise en charge d'un grand nombre de systèmes d'exploitation | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS |
Protection moderne de l'IA | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages |
Visibilité et hiérarchisation des alertes sur les points finaux | Regroupement autonome et corrélation des alertes |
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. |
Contrôle des appareils | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes |
Contrôle des applications | Contrôler les applications autorisées ou bloquées partout |
Outils de chasse aux menaces et d'investigation | |
Actions de réponse avancées et flux de travail automatisés | |
Stockage des données pendant 30 jours | |
Rapports contextuels sur les menaces |
Avancé | |
---|---|
Prise en charge d'un grand nombre de systèmes d'exploitation |
Anciennement CylancePROTECT + CylanceOPTICS®
|
Visibilité avancée des menaces sur les terminaux avec investigation, réponse et chasse aux menaces sur l'ensemble de vos appareils.
|
|
Prise en charge d'un grand nombre de systèmes d'exploitation | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS |
Protection moderne de l'IA | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages |
Visibilité et hiérarchisation des alertes sur les points finaux | Regroupement autonome et corrélation des alertes |
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. |
Contrôle des appareils | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes |
Contrôle des applications | Contrôler les applications autorisées ou bloquées partout |
Outils de chasse aux menaces et d'investigation | Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants |
Actions de réponse avancées et flux de travail automatisés | Réponse automatisée pour stopper rapidement les attaques et y remédier |
Stockage des données pendant 30 jours | Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces |
Rapports contextuels sur les menaces |
Pro | |
---|---|
Prise en charge d'un grand nombre de systèmes d'exploitation |
CylancePROTECT + CylanceOPTICS + Renseignements sur les menaces
|
Fonctionnalités expertes permettant de configurer, de hiérarchiser et de comprendre les menaces pesant sur les points d'accès et d'automatiser les communications relatives aux événements de sécurité.
|
|
Prise en charge d'un grand nombre de systèmes d'exploitation | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS |
Protection moderne de l'IA | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages |
Visibilité et hiérarchisation des alertes sur les points finaux | Regroupement autonome et corrélation des alertes |
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. |
Contrôle des appareils | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes |
Contrôle des applications | Contrôler les applications autorisées ou bloquées partout |
Outils de chasse aux menaces et d'investigation | Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants |
Actions de réponse avancées et flux de travail automatisés | Réponse automatisée pour stopper rapidement les attaques et y remédier |
Stockage des données pendant 30 jours | Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces |
Rapports contextuels sur les menaces | Des renseignements sur les cybermenaces adaptés à votre organisation, élaborés par des experts et personnalisés |
Comment démarrer
Nous sommes là pour vous aider. Contactez un expert BlackBerry pour discuter de vos besoins spécifiques en matière de cybersécurité.
Parler à un expert
Voyez-le en action
Découvrez comment d'autres entreprises bénéficient de BlackBerry Cybersecurity
Sources d'information
- *Réduction de la fatigue des alertes mesurée en termes d'alertes signalées sans regroupement et corrélation des alertes parmi les locataires de 700 millions et réduction des alertes à 68 millions avec notre regroupement et corrélation des alertes sans contact (déc. 2022).