Cyble Titan: Itt az újgenerációs végpontbiztonság
A kiberfenyegetések elleni mesterséges intelligencia alapú megoldások egyik globális vezetője, a Cyble Inc. bejelentette Cyble Titan névre keresztelt, következő generációs végpontbiztonsági termékének megjelenését, amely integrálódik a vállalat AI-natív biztonsági felhőjébe, egyesítve az eszközláthatóságot, az intelligencia-vezérelt észlelést és az automatizált incidenskezelést egyetlen platformon.
A hagyományos végpontbiztonsági eszközökkel szemben, amelyek csupán a detektálásra és a riasztásokra fókuszálnak, az új megoldás a modern biztonsági csapatok igényeit szem előtt tartva épült fel. Működését a Cyble Vision natív fenyegetés-intelligenciája támogatja, ezáltal a védelmi szakemberek proaktívan előre jelezhetik, rangsorolhatják és semlegesíthetik a fenyegetéseket, még mielőtt azok kárt okoznának.
„A Cyble Titannal túllépünk a régi EDR-megoldásokon, és belépünk az intelligens, autonóm végpontvédelem új korszakába. Azzal, hogy a fenyegetés-intelligenciát a végponti telemetriával ötvözzük, lehetővé tesszük a szervezetek számára, hogy ne csak lássák, mi történik a végpontjaikon, hanem megértsék annak jelentőségét, és azonnal reagálhassanak” — nyilatkozta Beenu Arora, a Cyble társalapítója és vezérigazgatója.
A megoldás legfontosabb képességei:
- Valós idejű láthatóság minden végponton: Azonnali felderítés, ujjlenyomat-készítés és osztályozás a végpontokon – a felhőben, a helyszínen és hibrid környezetekben egyaránt.
- Fenyegetésintelligencia-natív észlelés és reagálás: A Cyble Vision IOC-kre, TTP-kre, kártékony szoftvercsaládokra és támadó infrastruktúrára vonatkozó intelligenciájával gazdagítva.
- Egységes felügyeleti konzol: Egyetlen áttekinthető felület az eszközök, irányelvek, incidensek és reagálási munkafolyamatok kezelésére.
- Autonóm válaszintézkedések: Folyamatok leállítása, hostok izolálása, fájlok karanténba helyezése és incidensek automatikus triázsolása beépített logikával és sandbox környezettel.
Könnyű ügynök, nagy teljesítményű védelem: A teljesítményre optimalizálva anélkül, hogy kompromisszumot kellene kötni a telemetria mélységében vagy a reakció sebességében. Akár vállalati laptopok, felhőalapú munkaterhelések vagy kritikus fontosságú szerverek védelméről van szó, a biztonsági program alkalmazkodik az egyes szervezetek környezetéhez és kockázati profiljához, lehetővé téve a védelmi szakemberek számára, hogy egy lépéssel a kiberbűnözők előtt járjanak.
English summary
|