Меню

BlackBerry представляет первое в отрасли решение Unified Endpoint Security (UES) для кибербезопасности на базе искусственного интеллекта

09.10.2020 - Новости BlackBerry
BlackBerry представляет первое в отрасли решение Unified Endpoint Security (UES) для кибербезопасности на базе искусственного интеллекта

BlackBerry анонсировала BlackBerry ® Cyber Suite — первое в отрасли комплексное решение на базе искусственного интеллекта unified endpoint security (UES), которое укрепляет лидерство BlackBerry в области искусственного интеллекта. В то время как другие решения на рынке решают только часть проблемы кибербезопасности, BlackBerry Cyber Suite обеспечивает безопасность и нулевое доверие с нулевым сенсорным интерфейсом конечного пользователя через единую консоль и предлагает комплексное решение с широчайшим набором возможностей безопасности на основе искусственного интеллекта и видимостью для мобильных устройств, настольных компьютеров, приложений и людей. BlackBerry верит в превентивный подход к безопасности, а не в лидерство с подходом обнаружения и реагирования, предлагаемым другими. По мере того как растет разрыв в навыках и потенциале команды безопасности, BlackBerry AI-это решение, которое развивается быстрее, быстрее реагирует и никогда не устает бороться с угрозами кибербезопасности.

BlackBerry Cyber ​​Suite состоит из четырех продуктов: BlackBerry® Protect Desktop для защиты конечных точек (EPP), BlackBerry® Optics для обнаружения конечных точек и реагирования (EDR), недавно представленного BlackBerry® Protect Mobile для защиты от мобильных угроз (MTD) и недавно представленных BlackBerry® Persona Desktop для анализа поведения пользователей и сущностей (UEBA). Никогда прежде в отрасли не было более комплексного и мощного решения.

BlackBerry Cyber ​​Suite расширяет лидерство BlackBerry AI, изучая данные телеметрии, собранные на мобильных, настольных и серверных конечных точках, и сочетая это с аналитикой поведения пользователей для создания действительно уникального и инновационного предложения. Он эффективно защищает от взломов и защищает от самых сложных вредоносных программ, программ-вымогателей и фишинговых атак. Он предлагает расширенную защиту от угроз, которые другие участники рынка не могут защитить, таких как крипто-майнинг, криптоджекинг и даже ранее считавшиеся «невозможными для защиты» внутренние угрозы и скомпрометированные учетные данные пользователей. Для устранения внутренних угроз или взлома учетных данных BlackBerry AI использует поведенческую аналитику для проверки личности пользователя и обнаружения аномальной активности, такой как необычный доступ к серверу, нестандартные часы доступа или странные точки доступа.

BlackBerry Cyber ​​Suite обеспечивает кибербезопасность всех устройств — мобильных и настольных, BYOD и корпоративных — как управляемых, так и неуправляемых. Его можно использовать с любым уже существующим решением унифицированного управления конечными точками (UEM) или вообще без него. При использовании с BlackBerry UEM он становится еще более мощным.

«Организации ищут более эффективные методы предотвращения передовых и возникающих угроз кибербезопасности до того, как они возникнут, при одновременном упрощении их обнаружения и реагирования на них, когда они возникают», — сказал Билли Хо, исполнительный вице-президент BlackBerry Spark. «С глобальным переходом к удаленной рабочей силе, разнообразным характером пользователей с несколькими устройствами и возрастающим риском мобильных атак для организаций становится все более важным иметь полную видимость всей активности конечных точек в инфраструктуре».

В отчете Hype Cycle for Endpoint Security 2020 говорится, что «Gartner видит эволюцию безопасности конечных точек в сторону унифицированной безопасности конечных точек. Это нововведение объединяет в одном решении основные функции платформы защиты конечных точек (EPP), обнаружения и реагирования конечных точек (EDR) и защиты от мобильных угроз (MTD). Это решение имеет единую консоль с анализом угроз на всех оконечных устройствах, предлагая возможность обнаруживать ранее не обнаруживаемые угрозы с помощью перекрестного анализа данных ».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *