Las amenazas modernas exigen una defensa más inteligente
Las organizaciones se enfrentan a ataques cada vez más sofisticados, desde compromisos de la cadena de suministro hasta amenazas persistentes avanzadas. Las soluciones de seguridad tradicionales suelen crear más complejidad que protección, dejando vulnerables los activos críticos. Descargue la guía de evaluación para valorar las soluciones de seguridad para endpoints que ofrecen auténtica protección sin complejidad añadida.
Violaciones de datos devastadoras
Volumen de alerta abrumador
Lagunas de visibilidad peligrosas
Protección más potente, impacto del sistema más ligero
Tasas de detección de malware un 25% superiores a las de las soluciones de la competencia
Reducción de 20 veces la demanda de procesamiento de la CPU
Agente de punto final ligero para un impacto mínimo en el sistema
Protección completa sin comprometer la velocidad
Maximice el impacto de su equipo con la defensa de la seguridad basada en IA
Prevención de amenazas de día cero con contención inmediata de los ataques
Detección y bloqueo avanzados de movimientos laterales
Investigación de incidentes un 30% más rápida y reducción de la fatiga por alerta en un 90%*.
Protección de alto rendimiento en cualquier entorno
Reducción del 90% del uso de la CPU gracias a la consola de gestión unificada
Protección total con o sin conexión a Internet
Seguridad sin fisuras para implantaciones en la nube, híbridas y locales
Asistente de IA de seguridad integrado: orientación experta en tiempo real
Sin coste adicional: incluido con CylanceENDPOINT
Más allá de los chatbots: No es necesario ser un experto en redacción de avisos; se entiende el contexto de su flujo de trabajo de análisis.
IA responsable: no se entrena con los datos de los clientes ni los comparte; ofrece el mismo nivel de privacidad de los datos que nuestra plataforma de ciberseguridad Cylance .
Vea CylanceENDPOINT en acción
Consulte Cylance AI block modern ransomware before execution
Observe la detección activa de amenazas en varios puntos finales con y sin conectividad a Internet
Experimente nuestra intuitiva consola de gestión de la seguridad
Descubra cómo nuestra IA predictiva detiene las amenazas 25 meses antes de que surjan
CylanceENDPOINT ha ayudado a nuestra organización a soportar una rápida expansión sin poner en peligro la información confidencial. Después de cambiar nuestro software de detección y respuesta de puntos finales (EDR) a CylanceENDPOINT, observamos mejoras significativas casi de inmediato.
Samson Law, Director de Tecnología, Linnovate Partners
Ser víctima de un ransomware es como arrancarle el corazón a una empresa. Puede llevar meses o incluso años recuperarse, y algunas empresas nunca lo consiguen. Al asociarse con nosotros y nuestro XDR con tecnología BlackBerry, eso ya no es un problema.
Kevin Sena, Fundador y Consejero Delegado, Viperline Solutions
Junto con BlackBerry, estamos poniendo tecnologías y conocimientos cibernéticos inteligentes al alcance de empresas de cualquier tamaño para ayudar a proteger, habilitar y defender frente a las nuevas amenazas.
Ceppy Djakaria, Vicepresidente de Gestión de Cuentas Corporativas, Telkomse
BlackBerry Elegida por los clientes de Gartner® Peer Insights 2024 en EPP
No aplicable | Estándar | Avanzado | Pro |
---|---|---|---|
Anteriormente CylancePROTECT®
|
Anteriormente CylancePROTECT + CylanceOPTICS®
|
CylancePROTECT + CylanceOPTICS + Inteligencia sobre amenazas
|
|
Prevención de amenazas rápida y sencilla gestionada en la nube para todos sus dispositivos Windows®, Mac®, Linux®, Android™ e iOS®.
|
Visibilidad avanzada de las amenazas a puntos finales con investigación, respuesta y caza de amenazas en todos sus dispositivos.
|
Funciones expertas para configurar, priorizar y comprender las amenazas a los puntos finales y automatizar las comunicaciones de eventos de seguridad.
|
|
Amplia compatibilidad con sistemas operativos
|
CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS |
Protección moderna de la IA
|
IA avanzada que detecta las amenazas antes de que causen daños | IA avanzada que detecta las amenazas antes de que causen daños | IA avanzada que detecta las amenazas antes de que causen daños |
Visibilidad y priorización de alertas en puntos finales
|
Agrupación autónoma y correlación de alertas | Agrupación autónoma y correlación de alertas | Agrupación autónoma y correlación de alertas |
Protección avanzada contra amenazas - PE, protección de memoria y control de scripts
|
Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. |
Control de dispositivos
|
Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas |
Control de aplicaciones
|
Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar |
Herramientas de investigación y caza de amenazas
|
Herramientas de detección y vigilancia para combatir las amenazas y detener a los agresores | Herramientas de detección y vigilancia para combatir las amenazas y detener a los agresores | |
Acciones de respuesta avanzadas y flujos de trabajo automatizados
|
Respuesta automatizada para detener y corregir rápidamente los ataques | Respuesta automatizada para detener y corregir rápidamente los ataques | |
30 días de almacenamiento de datos
|
Acceda fácilmente a los datos históricos para facilitar la búsqueda y el análisis de amenazas | Acceda fácilmente a los datos históricos para facilitar la búsqueda y el análisis de amenazas | |
Informes contextuales de inteligencia sobre amenazas
|
Inteligencia sobre ciberamenazas elaborada por expertos y personalizada para su organización |
Estándar | |
---|---|
Amplia compatibilidad con sistemas operativos |
Anteriormente CylancePROTECT®
|
Prevención de amenazas rápida y sencilla gestionada en la nube para todos sus dispositivos Windows®, Mac®, Linux®, Android™ e iOS®.
|
|
Amplia compatibilidad con sistemas operativos | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS |
Protección moderna de la IA | IA avanzada que detecta las amenazas antes de que causen daños |
Visibilidad y priorización de alertas en puntos finales | Agrupación autónoma y correlación de alertas |
Protección avanzada contra amenazas - PE, protección de memoria y control de scripts | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. |
Control de dispositivos | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas |
Control de aplicaciones | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar |
Herramientas de investigación y caza de amenazas | |
Acciones de respuesta avanzadas y flujos de trabajo automatizados | |
30 días de almacenamiento de datos | |
Informes contextuales de inteligencia sobre amenazas |
Avanzado | |
---|---|
Amplia compatibilidad con sistemas operativos |
Anteriormente CylancePROTECT + CylanceOPTICS®
|
Visibilidad avanzada de las amenazas a puntos finales con investigación, respuesta y caza de amenazas en todos sus dispositivos.
|
|
Amplia compatibilidad con sistemas operativos | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS |
Protección moderna de la IA | IA avanzada que detecta las amenazas antes de que causen daños |
Visibilidad y priorización de alertas en puntos finales | Agrupación autónoma y correlación de alertas |
Protección avanzada contra amenazas - PE, protección de memoria y control de scripts | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. |
Control de dispositivos | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas |
Control de aplicaciones | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar |
Herramientas de investigación y caza de amenazas | Herramientas de detección y vigilancia para combatir las amenazas y detener a los agresores |
Acciones de respuesta avanzadas y flujos de trabajo automatizados | Respuesta automatizada para detener y corregir rápidamente los ataques |
30 días de almacenamiento de datos | Acceda fácilmente a los datos históricos para facilitar la búsqueda y el análisis de amenazas |
Informes contextuales de inteligencia sobre amenazas |
Pro | |
---|---|
Amplia compatibilidad con sistemas operativos |
CylancePROTECT + CylanceOPTICS + Inteligencia sobre amenazas
|
Funciones expertas para configurar, priorizar y comprender las amenazas a los puntos finales y automatizar las comunicaciones de eventos de seguridad.
|
|
Amplia compatibilidad con sistemas operativos | CylanceENDPOINT cubre Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS |
Protección moderna de la IA | IA avanzada que detecta las amenazas antes de que causen daños |
Visibilidad y priorización de alertas en puntos finales | Agrupación autónoma y correlación de alertas |
Protección avanzada contra amenazas - PE, protección de memoria y control de scripts | Detecta y detiene malware, scripts maliciosos, amenazas de día cero y exploits de memoria. |
Control de dispositivos | Obtenga visibilidad y control sobre los dispositivos USB para detener las amenazas internas o externas |
Control de aplicaciones | Controle qué aplicaciones están permitidas o bloqueadas en cualquier lugar |
Herramientas de investigación y caza de amenazas | Herramientas de detección y vigilancia para combatir las amenazas y detener a los agresores |
Acciones de respuesta avanzadas y flujos de trabajo automatizados | Respuesta automatizada para detener y corregir rápidamente los ataques |
30 días de almacenamiento de datos | Acceda fácilmente a los datos históricos para facilitar la búsqueda y el análisis de amenazas |
Informes contextuales de inteligencia sobre amenazas | Inteligencia sobre ciberamenazas elaborada por expertos y personalizada para su organización |