Les menaces modernes exigent une défense plus intelligente
Les entreprises sont confrontées à des attaques de plus en plus sophistiquées, allant de la compromission de la chaîne d'approvisionnement aux menaces persistantes avancées. Les solutions de sécurité traditionnelles créent souvent plus de complexité que de protection, laissant les actifs critiques vulnérables. Téléchargez le guide d'évaluation pour évaluer les solutions de sécurité des points finaux qui offrent une protection réelle sans complexité supplémentaire.
Des violations de données dévastatrices
Volume d'alerte excessif
Des lacunes dangereuses en matière de visibilité
Une protection plus puissante, un système plus léger
Taux de détection des logiciels malveillants supérieur de 25 % à celui des solutions concurrentes
Réduction de 20 fois les demandes de traitement de l'unité centrale
Agent léger pour un impact minimal sur le système
Une protection complète sans compromettre la rapidité
Maximisez l'impact de votre équipe avec une défense de sécurité basée sur l'IA
Prévention des menaces de type "zéro jour" avec confinement immédiat de l'attaque
Détection et blocage avancés des mouvements latéraux
Enquête sur les incidents 30 % plus rapide et réduction de 90 % de la fatigue liée à l'alerte*.
Protection haute performance dans tous les environnements
Réduction de 90 % de l'utilisation de l'unité centrale grâce à la console de gestion unifiée
Protection complète avec ou sans connexion Internet
Sécurité transparente pour les déploiements dans le nuage, hybrides et sur site
Assistant IA de sécurité intégré : conseils d'experts en temps réel
Pas de coût supplémentaire : inclus avec CylanceENDPOINT
Au-delà des Chatbots : Pas besoin d'être un expert en rédaction d'invites ; le contexte de votre flux de travail d'analyse est compris.
IA responsable : ne s'entraîne pas sur les données des clients et ne les partage pas ; offre le même niveau de confidentialité des données que notre plateforme de cybersécurité Cylance .
Voir CylanceENDPOINT en action
Voir Cylance L'IA bloque les ransomwares modernes avant leur exécution
Détection active des menaces sur plusieurs points d'extrémité, avec ou sans connexion Internet
Découvrez notre console de gestion de la sécurité intuitive
Découvrez comment notre IA prédictive arrête les menaces 25 mois avant qu'elles n'apparaissent.
CylanceENDPOINT a aidé notre organisation à faire face à une expansion rapide sans mettre en danger les informations sensibles. Après avoir changé notre logiciel de détection et de réponse aux points finaux (EDR) pour CylanceENDPOINT, nous avons constaté des améliorations significatives presque immédiatement.
Samson Law, directeur de la technologie, Linnovate Partners
Être victime d'un ransomware, c'est un peu comme arracher le cœur de son entreprise. Il faut des mois, voire des années, pour s'en remettre, et certaines entreprises n'y parviennent jamais. En s'associant à nous et à notre solution XDR powered by BlackBerry, ce n'est plus un problème.
Kevin Sena, fondateur et PDG, Viperline Solutions
Avec BlackBerry, nous mettons les cybertechnologies intelligentes et les compétences à la portée de toutes les entreprises, quelle que soit leur taille, afin de les aider à se protéger, à s'adapter et à se défendre contre les nouvelles menaces.
Ceppy Djakaria, vice-président de la gestion des comptes d'entreprise, Telkomse
BlackBerry Nommé Gartner® Peer Insights Customers' Choice 2024 dans le domaine de l'EPP
Sans objet | Standard | Avancé | Pro |
---|---|---|---|
Anciennement CylancePROTECT®
|
Anciennement CylancePROTECT + CylanceOPTICS®
|
CylancePROTECT + CylanceOPTICS + Renseignements sur les menaces
|
|
Prévention des menaces rapide et facile, gérée dans le cloud, pour tous vos appareils Windows®, Mac®, Linux®, Android™ et iOS®.
|
Visibilité avancée des menaces sur les terminaux avec investigation, réponse et chasse aux menaces sur l'ensemble de vos appareils.
|
Fonctionnalités expertes permettant de configurer, de hiérarchiser et de comprendre les menaces pesant sur les points d'accès et d'automatiser les communications relatives aux événements de sécurité.
|
|
Prise en charge d'un grand nombre de systèmes d'exploitation
|
CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS |
Protection moderne de l'IA
|
Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages |
Visibilité et hiérarchisation des alertes sur les points finaux
|
Regroupement autonome et corrélation des alertes | Regroupement autonome et corrélation des alertes | Regroupement autonome et corrélation des alertes |
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts
|
Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. |
Contrôle des appareils
|
Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes |
Contrôle des applications
|
Contrôler les applications autorisées ou bloquées partout | Contrôler les applications autorisées ou bloquées partout | Contrôler les applications autorisées ou bloquées partout |
Outils de chasse aux menaces et d'investigation
|
Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants | Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants | |
Actions de réponse avancées et flux de travail automatisés
|
Réponse automatisée pour stopper rapidement les attaques et y remédier | Réponse automatisée pour stopper rapidement les attaques et y remédier | |
Stockage des données pendant 30 jours
|
Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces | Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces | |
Rapports contextuels sur les menaces
|
Des renseignements sur les cybermenaces adaptés à votre organisation, élaborés par des experts et personnalisés |
Standard | |
---|---|
Prise en charge d'un grand nombre de systèmes d'exploitation |
Anciennement CylancePROTECT®
|
Prévention des menaces rapide et facile, gérée dans le cloud, pour tous vos appareils Windows®, Mac®, Linux®, Android™ et iOS®.
|
|
Prise en charge d'un grand nombre de systèmes d'exploitation | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS |
Protection moderne de l'IA | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages |
Visibilité et hiérarchisation des alertes sur les points finaux | Regroupement autonome et corrélation des alertes |
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. |
Contrôle des appareils | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes |
Contrôle des applications | Contrôler les applications autorisées ou bloquées partout |
Outils de chasse aux menaces et d'investigation | |
Actions de réponse avancées et flux de travail automatisés | |
Stockage des données pendant 30 jours | |
Rapports contextuels sur les menaces |
Avancé | |
---|---|
Prise en charge d'un grand nombre de systèmes d'exploitation |
Anciennement CylancePROTECT + CylanceOPTICS®
|
Visibilité avancée des menaces sur les terminaux avec investigation, réponse et chasse aux menaces sur l'ensemble de vos appareils.
|
|
Prise en charge d'un grand nombre de systèmes d'exploitation | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS |
Protection moderne de l'IA | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages |
Visibilité et hiérarchisation des alertes sur les points finaux | Regroupement autonome et corrélation des alertes |
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. |
Contrôle des appareils | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes |
Contrôle des applications | Contrôler les applications autorisées ou bloquées partout |
Outils de chasse aux menaces et d'investigation | Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants |
Actions de réponse avancées et flux de travail automatisés | Réponse automatisée pour stopper rapidement les attaques et y remédier |
Stockage des données pendant 30 jours | Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces |
Rapports contextuels sur les menaces |
Pro | |
---|---|
Prise en charge d'un grand nombre de systèmes d'exploitation |
CylancePROTECT + CylanceOPTICS + Renseignements sur les menaces
|
Fonctionnalités expertes permettant de configurer, de hiérarchiser et de comprendre les menaces pesant sur les points d'accès et d'automatiser les communications relatives aux événements de sécurité.
|
|
Prise en charge d'un grand nombre de systèmes d'exploitation | CylanceENDPOINT couvre Windows, Mac, Linux, iOS/iPadOS, Android et Chrome OS |
Protection moderne de l'IA | Une IA avancée qui détecte les menaces avant qu'elles ne causent des dommages |
Visibilité et hiérarchisation des alertes sur les points finaux | Regroupement autonome et corrélation des alertes |
Protection contre les menaces avancées - PE, protection de la mémoire et contrôle des scripts | Détecte et arrête les logiciels malveillants, les scripts malveillants, les menaces de type "zero-day" et les exploits de mémoire. |
Contrôle des appareils | Visibilité et contrôle des périphériques USB pour contrer les menaces internes ou externes |
Contrôle des applications | Contrôler les applications autorisées ou bloquées partout |
Outils de chasse aux menaces et d'investigation | Outils de détection et de surveillance pour lutter contre les menaces et arrêter les attaquants |
Actions de réponse avancées et flux de travail automatisés | Réponse automatisée pour stopper rapidement les attaques et y remédier |
Stockage des données pendant 30 jours | Accès facile aux données historiques pour faciliter la recherche et l'analyse des menaces |
Rapports contextuels sur les menaces | Des renseignements sur les cybermenaces adaptés à votre organisation, élaborés par des experts et personnalisés |