Cylance revolutionierte die alte Welt der Endpunkt-Antivirenprogramme mit der Einführung des allerersten Endpunkt-Präventionsprodukts, das die unheimliche Fähigkeit in sich vereinte, noch nie dagewesene Schaddateien zu erkennen und an der Ausführung auf einem Endpunkt zu hindern. Bisher ging man davon aus, dass die einzige Möglichkeit, die Ausführung bösartiger Dateien zu verhindern, darin besteht, sie vorher gesehen zu haben. Mit Cylance und seinem bahnbrechenden Einsatz von maschinellem Lernen zur Identifizierung von Merkmalen bösartiger Dateien in Echtzeit änderte sich das gesamte Paradigma. Fast sofort nahm die Akzeptanz von Cylance in großen und kleinen Unternehmen sprunghaft zu. Heute ist das Erbe von Cylance Dies ist in der gesamten Branche zu beobachten, wobei viele Anbieter ähnliche Ansätze zur Bekämpfung von Ransomware, Phishing und anderen Angriffsarten mithilfe von maschinellem Lernen verwenden.
In ähnlicher Weise verfolgte Stellar Cyber mit der Einführung des ersten einen innovativen Ansatz für Sicherheitsabläufe Open XDR Lernumgebung im Jahr 2015. Mit Stellar Cyber konnten Unternehmen jede Datenquelle in die Plattform integrieren und Kunden nutzen AI / ML bereitgestellt von Stellar Cyber, korrelieren scheinbar unterschiedliche Datenpunkte, um Multi-Vektor-Angriffe in Sekundenschnelle aufzudecken. Dieser agnostische Ansatz für Sicherheitstools bedeutete, dass Sicherheitsentscheider nicht länger von ihrem Sicherheitsanbieter in Geiselhaft genommen wurden und Änderungen an ihren zugrunde liegenden Sicherheitsstacks vornehmen konnten, ohne die Fähigkeit ihrer Sicherheitsteams zu beeinträchtigen, kontinuierliche, konsistente Sicherheitsergebnisse in ihren lokalen, Cloud- und Cloud-Umgebungen zu liefern. Und OT-Umgebungen. Blackberry Cylance und Stellar Cyber vereinen zwei innovative Lösungen in einem 1 + 1 = 3 Formel.
Stellar Cyber und Blackberry liefern KI/ML-gestützt Lösungen, die Angreifern die Vorteile von Endpunkten bis zur Cloud und darüber hinaus entziehen. Mit Blackberry können Unternehmen mithilfe speziell entwickelter Tools Bedrohungen erkennen AI / ML Modelle auf ihren Endpunkten über Cylance-Endpunkt. Stellar Cyber bietet eine umfassende Abdeckung der gesamten Angriffsfläche und bildet zusammen mit Blackberry eine erstklassige Plattform zur Bedrohungserkennung und -reaktion, die sicherstellt, dass Unternehmen vor modernen Angriffen geschützt sind.
im Gegensatz zu anderen XDR Produkte, die stark auf Endpoint-Erkennungs- und Reaktionslösungen zur Identifizierung von Bedrohungen angewiesen sind, die Stellar Cyber Open XDR Lernumgebung Augmentationen EDR Warndaten mit integrierter nativer Bedrohungserkennung NDR, UEBA, IDS, Sandbox-Analyse und TIP zur Bereitstellung die kritischen Sicherheitsfunktionen, die erforderlich sind, um ein Unternehmen ohne Komplexität zu schützen.
Sternen-Cyber verarbeitet und analysiert fachmännisch Daten aus unterschiedlichen Datenquellen mithilfe von Deep-Machine-Learning-Modellen, um vermutete Bedrohungen automatisch zu identifizieren und eine schnellere Behebung von Bedrohungen zu ermöglichen. Die kombinierte Stellar Cyber/Blackberry-Lösung verschafft Sicherheitsteams einen erheblichen Vorteil gegenüber Angreifern, die nicht einfach auszumanövrieren sind.
Sobald Blackberry-Daten aufgenommen und normalisiert wurden Open XDR LernumgebungStellar Cyber nutzt maschinelles Lernen, um potenzielle Bedrohungen für die Unternehmenslandschaft zu identifizieren. Nach der Erkennung ermöglichen die integrierten Reaktionsfähigkeiten von Stellar Cyber, zu denen auch zusätzliche Integrationen mit Blackberry gehören, Sicherheitsanalysten, Abhilfemaßnahmen gegen die Bedrohung direkt über die Benutzeroberfläche von Stellar Cyber zu ergreifen und so den gesamten Bedrohungserkennungs- und Reaktionsprozess zu rationalisieren.
Zu den Hauptvorteilen von Stellar Cyber/Blackberry gehören:
- Konsolidieren Sie Sicherheits-Stacks und eliminieren Sie redundante Produkte
- Steigern Sie die Produktivität von Sicherheitsteams, indem Sie manuelle Prozesse eliminieren
- Reduzieren Sie MTTD und MTTR erheblich, ohne die Sicherheitsbetriebsteams um Personal oder andere Ressourcen zu erweitern
Um mehr über diese Integration zu erfahren, schauen Sie sich dieses kurze Video an:


