CHESS-P - 1. Speziell entwickelte leichte Module, die nicht auf signaturbasierte Erkennung angewiesen sind, um Sicherheitsverletzungen zu stoppen.
2. Echtzeit-Erkennung von APTs und Zero-Day-Schwachstellen mittels Verhaltensregeln. Schutz gegen bekannte oder unbekannte Kernel-Modus-Exploits.
3. Hardwaregestützte Isolation stellt sicher, dass der Angriff erkannt und blockiert wird, bevor er das System beeinträchtigt.
4. Einfache Integration mit zentralisierter Bedrohungsüberwachungssoftware. Konfigurierbare Richtlinien für Vorfallbenachrichtigung, Reaktion und Behebung. | AI-U.com