Skip Navigation

So nutzt
Cylance Endpoint Security
zum Schutz von Benutzern und Geräten modernste Technologie

CylancePROTECT Desktop
und
CylancePROTECT Mobile
nutzen hochmoderne Cloud-Dienste, um zu ermitteln, ob Software, Dateien und Websites potenziell schädlich sind und eine Bedrohung für die Sicherheit eines Geräts darstellen. Die
CylancePROTECT
-Cloud-Dienste verwenden ausgeklügelte KI, maschinelles Lernen und effiziente mathematische Modelle, um große Datenmengen aus globalen Quellen zu verarbeiten, zu speichern und kontinuierlich aus den Mustern und Eigenschaften dieser Daten zu lernen. Diese Daten werden genutzt, um intelligente Prognosen und Entscheidungen über das Risikopotenzial von Software, Dateien und Internetzielen in nahezu Echtzeit zu treffen. Die
CylancePROTECT
-Dienste werden ständig weiterentwickelt, um neue Cyberbedrohungen zu bewältigen. Sie bieten eine aggressive und proaktive Sicherheitsstrategie, die schädliche Software und Webseiten identifiziert, bevor sie sich auf die Infrastruktur oder die Gerätebenutzer Ihres Unternehmens auswirken können.
Die
CylancePROTECT
-Dienste bieten die Bedrohungsanalyse für Dateien, die vom
CylancePROTECT Desktop
-Agenten gescannt werden. Wenn eine Datei als bösartig identifiziert wird, führt der
CylancePROTECT Desktop
-Agent alle von Ihnen konfigurierten Maßnahmen zur Risikominderung durch (z. B. Warnung oder Quarantäne). Der Agent enthält ein lokales
CylancePROTECT
-Dienstmodell. Wenn der Agent nicht mit der Cloud kommunizieren kann, wird das lokale Modell für die Dateibewertung verwendet.
Die
CylancePROTECT
-Dienste sind eine Kernkomponente verschiedener
CylancePROTECT Mobile
-Funktionen, darunter Malware-Erkennung, SMS-Nachrichten-Scans und sichere Netzwerkprüfungen. Wenn
CylanceGATEWAY
aktiviert ist, verwendet die
CylancePROTECT Mobile
-App auch maschinelles Lernen, um das Benutzerverhalten kontinuierlich zu bewerten und adaptive Reaktionen auf Anomalieereignisse bereitzustellen, wenn das Netzwerknutzungsmuster eines Benutzers nicht mit dem früheren Verhalten übereinstimmt.
CylanceGATEWAY
kann den Zugriff eines Benutzers auf das Netzwerk blockieren oder den Benutzer zu einer erneuten Authentifizierung auffordern.
Der
CylanceOPTICS
-Agent auf Desktop-Geräten sendet die erfassten Daten an die
CylanceOPTICS
-Cloud-Dienste. Die Daten werden aggregiert und in der sicheren
CylanceOPTICS
-Cloud-Datenbank gespeichert. Die
CylanceOPTICS
-Datenanalysedienste bieten umfassende Interpretationen von Gerätedaten, auf die Sie in der Verwaltungskonsole zugreifen können.
CylanceOPTICS
verwendet eine Kontextanalyse-Engine (Context Analysis Engine, CAE), um auf Geräten auftretende Ereignisse zu analysieren und korrelieren. Sie können
CylanceOPTICS
so konfigurieren, dass automatische Antwortaktionen durchgeführt werden, wenn die CAE bestimmte Artefakte von Interesse erkennt (z. B. Anzeigen einer Benachrichtigung oder Abmelden des aktuellen Benutzers), und eine zusätzliche Ebene zur Erkennung und Prävention von Bedrohungen geboten wird, um die Funktionen von
CylancePROTECT Desktop
zu ergänzen.
Für Desktop-Geräte mit dem
CylanceGATEWAY
-Agenten verwenden Cloud-Dienste maschinelles Lernen, um ein Verhaltensmodell basierend auf der Benutzeraktivität zu erstellen, und verwenden dieses Modell, um Abweichungen vom erwarteten Verhalten des Benutzers zu erkennen. Der
CylanceGATEWAY
-Agent sammelt Daten über das Netzwerknutzungsmuster von Benutzern und kann den Netzwerkzugriff von Benutzern dynamisch blockieren und Benutzer zu einer Authentifizierung auffordern, bevor sie fortfahren können.
Der
CylanceAVERT
-Agent identifiziert die sensiblen Dateien auf einem Endpunkt und benachrichtigt den Administrator über jeden Versuch, diese Dateien per E-Mail, Browser-Uploads, über Netzlaufwerke oder USB-Geräte zu exportieren. Wenn eine sensible Datei an einem Exfiltrationsereignis beteiligt ist, führt
CylanceAVERT
die vom Administrator in den Einstellungen zum Schutz von Informationen angegebene Maßnahme zur Risikominderung aus.
CylanceAVERT
verwendet Schlüsselwortabgleich und Regex-Validierung, um die sensiblen Datentypen zu identifizieren, die ein Exfiltrationsereignis auslösen.