Ewolucja i przybycie pierwszego podejścia do zapobiegania do bezpieczeństwa cybernetycznego
Kilka lat temu postawa bezpieczeństwa oparta na profilaktyce była bardziej aspiracją niż rzeczywistością. Przełom nastąpił w 2012 r., Kiedy grupa liderów i naukowców z myślą o bezpieczeństwie zebrali się, aby uruchomić CYLANCE®, wprowadzając zupełnie nowe podejście do obrony punktu końcowego, które wykorzystuje sztuczną inteligencję (AI) i uczenie maszynowe (ML). Zbudowane przez nich rozwiązanie punktu końcowego, teraz ponownie marne jako CyLanceProtect®, było wyjątkowo zdolne do zapobiegania wykonywaniu nigdy wcześniej niewolonego złośliwego oprogramowania w punkcie końcowym bez polegania na podpisach lub połączeniu z chmurą. Obecnie to podejście bezpieczeństwa pierwszego zapobiegania jest zarówno sprawdzone, jak i praktyczne. Jednak być może z bezwładności niektóre organizacje wciąż przylegają do reaktywnego podejścia do cyberbezpieczeństwa, które już dawno przekonało datę ważności. Pobierz ten brief, aby dowiedzieć się o drodze do zapobiegania pierwszym bezpieczeństwu!
Czytaj więcej
Wysyłając ten formularz zgadzasz się BlackBerry kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. BlackBerry strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Ochrona punktu końcowego, Szyfrowanie
Więcej zasobów z BlackBerry
Ewolucja i przybycie pierwszego podejścia do...
Kilka lat temu postawa bezpieczeństwa oparta na profilaktyce była bardziej aspiracją niż rzeczywistością. Przełom nastąpił w 2012 r., Kied...
Przewodnik zapobiegania zagrożeniom poufnym
W doskonałym świecie zaufanie nigdy nie zostanie naruszone. Cybernetyczne obrony byłyby nie do zapoznania się. Żaden pracownik nigdy nie zacho...
Wytyczne dotyczące skutecznego planu reagowa...
Zgodnie z badaniem IBM organizacje z planem reagowania na incydenty dotyczące incydentu w zakresie incydentu w zakresie cyberbezpieczeństwa dośw...