Cylance es Compatible con iOS, Android, Windows, MacOS
Proteja su organización con una solución moderna de seguridad unificada para endpoints. Nuestro enfoque integral de la ciberseguridad está profundamente arraigado en la inteligencia artificial y el aprendizaje automático de Cylance ® , lo que brinda visibilidad y protección mejoradas contra las ciberamenazas actuales y futuras.
CylancePROTECT evita las infracciones sin la intervención del usuario o del administrador, una conexión a la nube, firmas, heurísticas o espacios aislados. Gracias a nuestra metodología de convicción basada en IA, nuestro agente liviano requiere solo una fracción de los recursos de procesamiento de punto final.
Cylance AI de séptima generación identifica malware y cargas útiles de día cero, tanto conocidas como desconocidas.
99 por ciento efectivo en la prevención de incidentes cibernéticos.
Previene el malware y las cargas útiles sospechosas antes de que puedan ejecutarse.
Identifica proactivamente el uso malicioso de la memoria (ataques sin archivos) y responde automáticamente en milisegundos.
La arquitectura de CylancePROTECT consiste en un único agente liviano administrado a través de la consola basada en la nube.
Utiliza solo una fracción de la potencia de procesamiento del dispositivo del antivirus heredado, lo que minimiza el impacto en los usuarios finales.
Emplea detección basada en IA, por lo que no requiere actualizaciones de archivos de firma.
El agente basado en IA puede identificar y bloquear ejecutables maliciosos, sin la necesidad de actualizaciones constantes o una conexión a la nube.
Funciona tanto si el dispositivo está conectado a la nube como si no , para una protección ininterrumpida.
Aumente su conocimiento de la situación y obtenga información sobre posibles ataques con paneles interactivos y estadísticas en tiempo real.
Establezca parámetros para qué dispositivos se pueden conectar a su entorno . Establezca controles de acceso a nivel de categoría o dispositivo, o cualquier punto intermedio.
Bloquee sistemas específicos y restrinja cualquier cambio a los dispositivos bloqueados para garantizar que los dispositivos de función fija no se vean comprometidos.
Personaliza roles y permisos .