Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.
Cylance® Protect to oparta na sztucznej inteligencji (AI) platforma ochrony punktów końcowych (EPP), która zapobiega naruszeniom i zapewnia dodatkową kontrolę w celu ochrony przed zaawansowanymi cyberzagrożeniami - nie wymaga interwencji człowieka, połączeń internetowych, plików sygnatur, heurystyki ani sandboxingu.
OPIS PRODUKTU
Przez lata podstawowa ochrona przed zagrożeniami ze strony rozwiązań bezpieczeństwa punktów końcowych opierała się na sygnaturach, tworzonych po tym, jak pacjent zero został zaatakowany, a szkody zostały już wyrządzone. Zakładając, że wszystkie ataki były już wcześniej widziane, stosowanie sygnatur miało sens. Obecnie złośliwe oprogramowanie mutuje codziennie, a nawet co godzinę, co sprawia, że narzędzia zapobiegawcze oparte na sygnaturach stają się przestarzałe i stwarzają potrzebę silniejszego podejścia do bezpieczeństwa punktów końcowych opartego na zapobieganiu. Cylance na nowo zdefiniował, co może i powinno robić rozwiązanie ochrony punktów końcowych dla organizacji, wykorzystując zautomatyzowane podejście oparte na zapobieganiu. Jest to dokładne, wydajne i skuteczne rozwiązanie do zapobiegania zaawansowanym trwałym zagrożeniom i złośliwemu oprogramowaniu na punktach końcowych organizacji. Cylance® Protect zapobiega naruszeniom i zapewnia dodatkową ochronę przed atakami opartymi na skryptach, bez plików, w pamięci i na urządzeniach zewnętrznych. Cylance Protect robi to bez interwencji użytkownika lub administratora, połączenia z chmurą, sygnatur, heurystyki lub sandboxów.
Model algorytmiczny zastosowany w Cylance Protect oznacza brak sygnatur, łatania, skanowania systemu lub spowolnienia punktów końcowych z powodu działającego na nich rozwiązania zabezpieczającego.
Cylance Protectzapewnia pełne spektrum zapobiegania zagrożeniom, które powstrzymuje naruszenia punktów końcowych poprzez rozwiązywanie następujących przypadków użycia:
FUNKCJONALNOŚCI
Zwiększa świadomość sytuacyjną i uzyskuje wgląd w potencjalne ataki dzięki interaktywnym pulpitom nawigacyjnym i statystykom w czasie rzeczywistym.
Ochrona pamięci stanowi dodatkową warstwę zabezpieczeń i wzmacnia podstawowe funkcje ochronne dołączone do systemów operacyjnych, uniemożliwiając napastnikom wykorzystywanie pamięci do wykorzystywania luk w zabezpieczeniach.
Monitorowanie, wykrywanie i ochrona przed złośliwymi skryptami i ścieżkami skryptów działającymi w środowisku przed ich wykonaniem. Użytkownik kontroluje, kiedy i gdzie skrypty są uruchamiane.
Blokuje określone systemy i ogranicza wszelkie zmiany w zablokowanych urządzeniach, aby zapewnić, że urządzenia o stałej funkcjonalności pozostaną w stanie nienaruszonym.
Ustawia parametry określające, jakie urządzenia mogą łączyć się z danym środowiskiem. Możliwość ustawienia kontroli dostępu na poziomie kategorii lub urządzenia - lub na dowolnym poziomie pomiędzy.
ZAPYTAJ O SZCZEGÓŁY
Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?
W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.
Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.
NIP 6762466740
REGON 122894922
KRS 0000467615
tel. +48 12 340 90 30