La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Sophos asegura los ordenadores 5G con Intercept X

Sophos ha anunciado la llegada del 5G a sus endpoints Sophos Intercept X con la ayuda de las plataformas de computación Qualcomm Snapdragon. De esta forma, ambas compañías proporcionarán a los usuarios una seguridad de última generación a través de un entorno PC “Always On, Always Connected”.

Sophos Intercept X está diseñado para proteger los sistemas informáticos avanzados y los dispositivos, deteniendo las últimas amenazas de ciberseguridad con tecnología Deep Learning basada en IAy funcionalidades antiransomware.

“Al trabajar con Sophos, estamos llevando la seguridad en el dispositivo a un nuevo nivel en nuestra solución. Estamos entusiasmados con que Sophos transforme la computación con seguridad de nivel empresarial y última generación en las plataformas de computación Snapdragon impulsadas por 5G”, afirma Miguel Nunes, director senior de gestión de productos en Qualcomm Technologies, Inc.

Sophos Intercept X también

La plataforma aprovecha el sistema Connected Standby para mantener una comunicación continua con la flota de ordenadores equipados con tecnología Snapdragon, reduciendo las incógnitas en las investigaciones de seguridad gracias a que ya que no se perderán datos por que los dispositivos estén desconectados.

Sophos asegura los ordenadores 5G con Intercept X

Además, utiliza la Aceleración de Inteligencia Artificial a través del motor Qualcomm® AI Engine para compilar un software que cada vez depende más de la Inteligencia Artificial y que funciona en tiempo real en el dispositivo, con optimizaciones para que se ejecute más rápido y con mayor eficiencia energética, lo que resulta importante cuando los dispositivos funcionan con batería.

También aprovecha el Root of trust del hardware para determinar la integridad del dispositivo y la criptografía con el fin de generar fuertes vínculos de identidad.

 

Deja un comentario

Scroll al inicio