Amenazas, Aplicaciones, Cloud Computing, Continuidad, Del dia, Desarrollo, Destacado, Estrategía, Movilidad, Privacidad, Seguridad, Seguridad, Soluciones

Cylance lanza nuevas versiones de sus soluciones de seguridad

[widget id="text-31"]

Cylance, la compañía de prevención basada en inteligencia artificial,  anunció el nuevas versiones de sus productos enfocados a seguridad; Cylance PROTECTÒ y Cylance OPTICSÔ, las cuales se encuentran diseñadas para reducir aún más el ruido y el desorden de la pila de seguridad.

Durante los últimos años, el espacio de la seguridad ha sido superado con nuevos controles de seguridad, de los cuales comentan tener capacidades y beneficios similares. Con presiones para mejorar la seguridad de los negocios, los equipos de seguridad han adquirido mayor tecnología que antes con capa tras capa de controles de seguridad con el fin de tener a las organizaciones a salvo. Desafortunadamente, lo contrario generalmente también ocurre.

Con una compleja pila de seguridad enfocada en “detección y respuesta”, los equipos están de forma consistente detrás de los atacantes, siempre cazando los ataques, en vez de prevenirlos. Es por ello que Cylance se enfoca en soluciones de prevención para asegurar sus bienes digitales.

Estos productos de seguridad le ofrecen a las organizaciones mejorar su postura de seguridad sin agregar costos de infraestructura o requerir recursos adicionales.

Cylance PROTECT: Prevención de amenazas basada en IA, incluye un tablero de control interactivo y reportes: Un conjunto de tableros interactivos y reportes le permite a los usuarios estar conscientes de su situación en seguridad, y compartirla de forma sencilla con otros miembros de su organización.

Por su parte, CylanceOPTICS: Prevención para EDR, incluye visibilidad consistente entre plataformas, con el soporte para puntos finales de Microsoft Windows y servidores, así como puntos finales de MacOS. Cuenta además con búsqueda de amenazas personalizada, donde los usuarios pueden editar y crear capacidades avanzadas de búsqueda de amenazas que satisfagan sus necesidades de seguridad.

Deja un comentario