Icon Zamknij wybór kraju

Cylance® Protect to oparta na sztucznej inteligencji (AI) platforma ochrony punktów końcowych (EPP), która zapobiega naruszeniom i zapewnia dodatkową kontrolę w celu ochrony przed zaawansowanymi cyberzagrożeniami - nie wymaga interwencji człowieka, połączeń internetowych, plików sygnatur, heurystyki ani sandboxingu.

 

OPIS PRODUKTU

 

Przez lata podstawowa ochrona przed zagrożeniami ze strony rozwiązań bezpieczeństwa punktów końcowych opierała się na sygnaturach, tworzonych po tym, jak pacjent zero został zaatakowany, a szkody zostały już wyrządzone. Zakładając, że wszystkie ataki były już wcześniej widziane, stosowanie sygnatur miało sens. Obecnie złośliwe oprogramowanie mutuje codziennie, a nawet co godzinę, co sprawia, że narzędzia zapobiegawcze oparte na sygnaturach stają się przestarzałe i stwarzają potrzebę silniejszego podejścia do bezpieczeństwa punktów końcowych opartego na zapobieganiu. Cylance na nowo zdefiniował, co może i powinno robić rozwiązanie ochrony punktów końcowych dla organizacji, wykorzystując zautomatyzowane podejście oparte na zapobieganiu. Jest to dokładne, wydajne i skuteczne rozwiązanie do zapobiegania zaawansowanym trwałym zagrożeniom i złośliwemu oprogramowaniu na punktach końcowych organizacji. Cylance® Protect zapobiega naruszeniom i zapewnia dodatkową ochronę przed atakami opartymi na skryptach, bez plików, w pamięci i na urządzeniach zewnętrznych. Cylance Protect robi to bez interwencji użytkownika lub administratora, połączenia z chmurą, sygnatur, heurystyki lub sandboxów.

 

Model algorytmiczny zastosowany w Cylance Protect oznacza brak sygnatur, łatania, skanowania systemu lub spowolnienia punktów końcowych z powodu działającego na nich rozwiązania zabezpieczającego.

 

Cylance Protectzapewnia pełne spektrum zapobiegania zagrożeniom, które powstrzymuje naruszenia punktów końcowych poprzez rozwiązywanie następujących przypadków użycia:

  • Identyfikowanie i blokowanie złośliwych plików wykonywalnych bez konieczności ciągłych aktualizacji lub połączenia z chmurą
  • Identyfikowanie luk w zabezpieczeniach i potencjalnych złośliwych działań poprzez monitorowanie aktualizacji systemu operacyjnego, parametrów systemowych, konfiguracji urządzeń i bibliotek systemowych 
  • Kontrola gdzie, jak i kto może wykonywać skrypty 
  • Zarządzanie wykorzystaniem urządzeń USB i zapobieganie używaniu nieautoryzowanych urządzeń 
  • Powstrzymywanie ataków złośliwego oprogramowania bez plików 
  • Blokowanie urządzeń o stałej funkcjonalności, takich jak kioski, terminale POS itp. 
  • Zapobieganie atakom typu zero-day i ransomware 
  • Wykorzystanie sandboxingu aplikacji i analizy kodu, a także testów bezpieczeństwa aplikacji w celu identyfikacji złośliwego oprogramowania i grayware 
  • Identyfikowanie złośliwego oprogramowania, które może pojawić się poprzez aplikacje ładowane z boku, unikalne złośliwe oprogramowanie oparte na sygnaturach lub symulacje 
  • Ochrona punktów końcowych, gdy użytkownicy są online lub offline

 


 

FUNKCJONALNOŚCI

 

  • Dostosowanie ról i uprawnień

Zwiększa świadomość sytuacyjną i uzyskuje wgląd w potencjalne ataki dzięki interaktywnym pulpitom nawigacyjnym i statystykom w czasie rzeczywistym.

  • Wykrywanie wykorzystania pamięci

Ochrona pamięci stanowi dodatkową warstwę zabezpieczeń i wzmacnia podstawowe funkcje ochronne dołączone do systemów operacyjnych, uniemożliwiając napastnikom wykorzystywanie pamięci do wykorzystywania luk w zabezpieczeniach.

  • Ochrona przed złośliwymi skryptami

Monitorowanie, wykrywanie i ochrona przed złośliwymi skryptami i ścieżkami skryptów działającymi w środowisku przed ich wykonaniem. Użytkownik kontroluje, kiedy i gdzie skrypty są uruchamiane.

  • Zabezpieczanie urządzeń końcowych

Blokuje określone systemy i ogranicza wszelkie zmiany w zablokowanych urządzeniach, aby zapewnić, że urządzenia o stałej funkcjonalności pozostaną w stanie nienaruszonym.

  • Kontrola dostępu do urządzeń

Ustawia parametry określające, jakie urządzenia mogą łączyć się z danym środowiskiem. Możliwość ustawienia kontroli dostępu na poziomie kategorii lub urządzenia - lub na dowolnym poziomie pomiędzy.

 

ZAPYTAJ O SZCZEGÓŁY

 

    bg

    Przetestuj produkt

    Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?

    W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.

    Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.

    Kontakt

    Bakotech Sp. z o.o.

    ul. Drukarska 18/5

    30-348 Kraków

    Polska

    Dane firmy

    NIP 6762466740

    REGON 122894922

    KRS 0000467615

    Kontakt

    tel. +48 12 340 90 30

    kontakt@bakotech.pl

    Polityka prywatności

    Dołącz do newslettera

    Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
    Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
    Ten adres jest już w naszej bazie.
    Subskrypcja została dodana. Dziękujemy!
    © Bakotech - 2022. Wszystkie prawa zastrzeżone

    Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

    Akceptuję