āļšāļ—āļ™āļģ: āļ­āļ‡āļ„āđŒāļāļĢāļĒāļļāļ„āđƒāļŦāļĄāđˆāļ•āđ‰āļ­āļ‡āđ„āļĄāđˆāļ›āļĢāļ°āļĄāļēāļ—āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āđƒāļ™āļĒāļļāļ„āļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āļ—āļļāļāļ­āļ‡āļ„āđŒāļāļĢāļ•āđ‰āļ­āļ‡āļāļēāļĢāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļĄāļēāļāļāļ§āđˆāļēāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ‚āļąāđ‰āļ™āļžāļ·āđ‰āļ™āļāļēāļ™ “Sophos” āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ­āļąāļˆāļ‰āļĢāļīāļĒāļ°āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ āļˆāļķāļ‡āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļ•āļąāļ§āđ€āļĨāļ·āļ­āļāļ—āļĩāđˆāļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļ—āļļāļāļ„āļ§āļēāļĄāļ—āđ‰āļēāļ—āļēāļĒ āļ”āđ‰āļ§āļĒāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ AI āļĨāđ‰āļģāļŠāļĄāļąāļĒāđāļĨāļ°āļĢāļ°āļšāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ āļŠāđˆāļ§āļĒāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ—āļĢāļąāļžāļĒāđŒāļŠāļīāļ™āļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆāļ­āļĒāđˆāļēāļ‡āđ€āļŦāļ™āļ·āļ­āļŠāļąāđ‰āļ™

āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļšāļ—āļ„āļ§āļēāļĄ

  • Sophos āļ„āļ·āļ­āļ­āļ°āđ„āļĢ? āđ‚āļ”āļ”āđ€āļ”āđˆāļ™āļ­āļĒāđˆāļēāļ‡āđ„āļĢāđƒāļ™āļ•āļĨāļēāļ”āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‹āļĩāđ€āļ„āļĩāļĒāļ§āļĢāļīāļ•āļĩāđ‰
  • āļˆāļļāļ”āđ€āļ”āđˆāļ™āļŠāļģāļ„āļąāļāļ‚āļ­āļ‡ Sophos āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ
  • āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļŦāļĨāļąāļāļ‚āļ­āļ‡ Sophos
  • āđ€āļŦāļ•āļļāļœāļĨāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļ„āļ§āļĢāđ€āļĨāļ·āļ­āļ Sophos
  • āļāļĢāļ“āļĩāļĻāļķāļāļĐāļēāđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļģāđ€āļĢāđ‡āļˆāļˆāļēāļāļāļēāļĢāđƒāļŠāđ‰ Sophos
  • āļŠāļĢāļļāļ›āđāļĨāļ° Call-to-Action

Sophos āļ„āļ·āļ­āļ­āļ°āđ„āļĢ? āđ‚āļ”āļ”āđ€āļ”āđˆāļ™āļ­āļĒāđˆāļēāļ‡āđ„āļĢāđƒāļ™āļ•āļĨāļēāļ”āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‹āļĩāđ€āļ„āļĩāļĒāļ§āļĢāļīāļ•āļĩāđ‰

Sophos āļ„āļ·āļ­āļœāļđāđ‰āļ™āļģāļ”āđ‰āļēāļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļĩāđˆāļĄāļĩāļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡āļĢāļ°āļ”āļąāļšāđ‚āļĨāļ āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļ™āļ§āļąāļ•āļāļĢāļĢāļĄāđ€āļžāļ·āđˆāļ­āļ›āļāļ›āđ‰āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆāļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļļāļāļĢāļđāļ›āđāļšāļš āđ‚āļ”āļĒ Sophos āđ€āļ™āđ‰āļ™āļ„āļ§āļēāļĄāļ‡āđˆāļēāļĒāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āđāļ•āđˆāļĨāļ°āļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ°āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđ€āļžāļ·āđˆāļ­āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļŦāļĄāđˆāđ† āļ­āļĒāļđāđˆāđ€āļŠāļĄāļ­[1][2].

Sophos āđāļ•āļāļ•āđˆāļēāļ‡āļ”āđ‰āļ§āļĒāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ AI (Artificial Intelligence) āđāļĨāļ°āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡ (Machine Learning) āļĄāļēāļĢāđˆāļ§āļĄāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒ āļžāļĢāđ‰āļ­āļĄāļ—āļĩāļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļ (MDR: Managed Detection and Response) āļ—āļĩāđˆāđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡ 24/7 āđƒāļŦāđ‰āļāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“[1][5].


āļˆāļļāļ”āđ€āļ”āđˆāļ™āļŠāļģāļ„āļąāļāļ‚āļ­āļ‡ Sophos āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ

  • āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ‚āļąāđ‰āļ™āļŠāļđāļ‡: Sophos Intercept X āļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāđ€āļŠāđˆāļ™ āļĄāļąāļĨāđāļ§āļĢāđŒ āđāļĢāļ™āļ‹āļąāļĄāđāļ§āļĢāđŒ āđāļĨāļ°āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš Zero-day āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž[2].
  • āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđāļšāļšāļ„āļĨāļēāļ§āļ”āđŒ: Sophos Central āļ„āļ·āļ­āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļ„āļĨāļēāļ§āļ”āđŒāļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļˆāļąāļ”āļāļēāļĢāđāļĨāļ°āļ•āļīāļ”āļ•āļēāļĄāļŠāļ–āļēāļ™āļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆ[2].
  • Synchronized Security: āļĢāļ§āļĄāļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļĨāļ°āļ›āļĨāļēāļĒāļ—āļēāļ‡ (Endpoint) āđƒāļŦāđ‰āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™āļ­āļĒāđˆāļēāļ‡āļ­āļąāļˆāļ‰āļĢāļīāļĒāļ° āļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ āļąāļĒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§[2][3].
  • AI Assistant āđāļĨāļ° GenAI: āđƒāļŠāđ‰ AI āļ­āļąāļˆāļ‰āļĢāļīāļĒāļ°āļŠāđˆāļ§āļĒāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļŠāļĢāļļāļ›āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđāļ™āļ°āļ™āļģāļāļēāļĢāđāļāđ‰āđ„āļ‚ āđāļĨāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ™āļąāļāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ—āļģāļ‡āļēāļ™āđ„āļ”āđ‰āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™[5].
  • āļ„āļ§āļēāļĄāļ‡āđˆāļēāļĒāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē: āđ€āļŦāļĄāļēāļ°āļāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ—āļļāļāļ‚āļ™āļēāļ” āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļ˜āļļāļĢāļāļīāļˆāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļāļ–āļķāļ‡āļāļĨāļēāļ‡[3].

āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļŦāļĨāļąāļāļ‚āļ­āļ‡ Sophos

  • Sophos Intercept X: āđ‚āļ‹āļĨāļđāļŠāļąāļ™ Endpoint Security āļ›āđ‰āļ­āļ‡āļāļąāļ™āļĄāļąāļĨāđāļ§āļĢāđŒ āđāļĢāļ™āļ‹āļąāļĄāđāļ§āļĢāđŒ āđāļĨāļ°āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļšāđƒāļŦāļĄāđˆ āđ† āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđāļĄāđˆāļ™āļĒāļģ
  • Sophos Firewall: āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļāļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ”āđ‰āļ§āļĒ Firewall āļĢāļļāđˆāļ™āđƒāļŦāļĄāđˆ āļĢāļ­āļ‡āļĢāļąāļš SD-WAN, Cloud āđāļĨāļ° VPN āļĢāļ§āļĄāļ–āļķāļ‡ Zero Trust Network Access[4].
  • Sophos Central: āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļ„āļĨāļēāļ§āļ”āđŒāđ€āļ”āļĩāļĒāļ§āļ—āļĩāđˆāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļļāļāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ Sophos āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ‡āđˆāļēāļĒāļ”āļēāļĒāđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒ[1][2].
  • Sophos XDR (Extended Detection and Response): āļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ‚āđ‰āļēāļĄāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļĨāļ°āļ›āļĨāļēāļĒāļ—āļēāļ‡āļ”āđ‰āļ§āļĒ AI āļ­āļąāļˆāļ‰āļĢāļīāļĒāļ°[5].
  • Synchronized Security: āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļ—āļĩāđˆāļœāļŠāļēāļ™āļĢāļ°āļšāļš Endpoint āđāļĨāļ° Network Security āđƒāļŦāđ‰āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™āđāļšāļš Real-time[2][3].

āđ€āļŦāļ•āļļāļœāļĨāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļ„āļ§āļĢāđ€āļĨāļ·āļ­āļ Sophos

  • āļ›āļāļ›āđ‰āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆāļ­āļĒāđˆāļēāļ‡āđ€āļŦāļ™āļ·āļ­āļŠāļąāđ‰āļ™āļ”āđ‰āļ§āļĒāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ AI āđāļĨāļ°āļ—āļĩāļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļ: āļ›āļĢāļąāļšāļ•āļąāļ§āđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āļ—āļąāļ™āļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē[1][5].
  • āļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļ—āļĩāđˆāļ„āļļāđ‰āļĄāļ„āđˆāļēāđāļĨāļ°āļ‚āļĒāļēāļĒāļĢāļ°āļšāļšāđ„āļ”āđ‰āļ‡āđˆāļēāļĒ: āļĢāļ­āļ‡āļĢāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ—āļĩāđˆāļāļģāļĨāļąāļ‡āđ€āļ•āļīāļšāđ‚āļ•āļ”āđ‰āļ§āļĒāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āđāļĨāļ°āļ›āļĢāļ°āļŦāļĒāļąāļ”āļ‡āļšāļ›āļĢāļ°āļĄāļēāļ“[4].
  • āļšāļĢāļīāļāļēāļĢāđāļĨāļ°āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļĢāļ°āļ”āļąāļšāļŠāļēāļāļĨ: Sophos āļĄāļĩāļ—āļĩāļĄāļ‡āļēāļ™āļžāļĢāđ‰āļ­āļĄāđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āļ•āļĨāļ­āļ” 24 āļŠāļąāđˆāļ§āđ‚āļĄāļ‡ āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āđƒāļˆāđƒāļŦāđ‰āļāļąāļšāļ—āļļāļāļ­āļ‡āļ„āđŒāļāļĢ
  • āļĢāļ­āļ‡āļĢāļąāļšāļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļāļĨ: āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‹āļĩāđ€āļ„āļĩāļĒāļ§āļĢāļīāļ•āļĩāđ‰āļĢāļ°āļ”āļąāļšāđ‚āļĨāļ āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđƒāļŦāđ‰āļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“
  • āļĢāđˆāļ§āļĄāļ‡āļēāļ™āļāļąāļšāļžāļēāļĢāđŒāļ—āđ€āļ™āļ­āļĢāđŒāļĄāļēāļāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđƒāļ™āđ„āļ—āļĒ: āļŠāļ­āļšāļ–āļēāļĄāđāļĨāļ°āļ‚āļ­āđƒāļšāđ€āļŠāļ™āļ­āļĢāļēāļ„āļēāļˆāļēāļ 2beshop.com āđ„āļ”āđ‰āđ‚āļ”āļĒāļ•āļĢāļ‡

āļāļĢāļ“āļĩāļĻāļķāļāļĐāļēāđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļģāđ€āļĢāđ‡āļˆāļˆāļēāļāļāļēāļĢāđƒāļŠāđ‰ Sophos

“āđ€āļĢāļēāļĄāļ­āļ‡āļ§āđˆāļē Sophos āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄāļ­āļĒāđˆāļēāļ‡āļĒāļīāđˆāļ‡ āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļŠāļģāļŦāļĢāļąāļšāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ‚āļąāđ‰āļ™āļŠāļđāļ‡ āđ€āļŠāđˆāļ™ āđāļĢāļ™āļ‹āļąāļĄāđāļ§āļĢāđŒâ€ — David Bristow, Information Technology Manager, City of Castlegar[1].

āļ­āļ‡āļ„āđŒāļāļĢāļ—āļąāđ‰āļ‡āđƒāļ™āđāļĨāļ°āļ•āđˆāļēāļ‡āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ§āđ‰āļ§āļēāļ‡āđƒāļˆ Sophos āđƒāļ™āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ„āļąāļ āļŠāđˆāļ§āļĒāļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ āđāļĨāļ°āļĒāļāļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ‚āļ”āļĒāļĢāļ§āļĄ


āļŠāļĢāļļāļ›āđāļĨāļ° Call-to-Action

Sophos āđ„āļĄāđˆāđƒāļŠāđˆāđāļ„āđˆāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđāļ•āđˆāļ„āļ·āļ­āļœāļđāđ‰āļŠāđˆāļ§āļĒāļœāļđāđ‰āļĢāļđāđ‰āđƒāļˆāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļĒāļļāļ„āđƒāļŦāļĄāđˆāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļŠāļšāļēāļĒāđƒāļˆāļ•āļĨāļ­āļ” 24 āļŠāļąāđˆāļ§āđ‚āļĄāļ‡ āļ”āđ‰āļ§āļĒāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ AI āļ­āļąāļˆāļ‰āļĢāļīāļĒāļ° āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļœāđˆāļēāļ™āļ„āļĨāļēāļ§āļ”āđŒ āđāļĨāļ°āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļˆāļēāļāļ—āļĩāļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļ Sophos āļžāļĢāđ‰āļ­āļĄāļžāļēāļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“āđ€āļœāļŠāļīāļāļ„āļ§āļēāļĄāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ­āļĒāđˆāļēāļ‡āļĄāļąāđˆāļ™āđƒāļˆ

āļŦāļēāļāļ„āļļāļ“āļāļģāļĨāļąāļ‡āļĄāļ­āļ‡āļŦāļēāļ—āļēāļ‡āđ€āļĨāļ·āļ­āļāļ—āļĩāđˆāđƒāļŠāđˆāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ āļ‚āļ­āđ€āļŠāļīāļāļ›āļĢāļķāļāļĐāļēāļ—āļĩāļĄāļ‡āļēāļ™ 2beshop.com āđ€āļžāļ·āđˆāļ­āļŠāļģāļĢāļ§āļˆāđ‚āļ‹āļĨāļđāļŠāļąāļ™ Sophos āđāļĨāļ°āļĢāļąāļšāļ‚āđ‰āļ­āđ€āļŠāļ™āļ­āļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄāļ—āļĩāđˆāļŠāļļāļ”āļāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“

āļŠāļ™āđƒāļˆāļŠāļ­āļšāļ–āļēāļĄāļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āļŦāļĢāļ·āļ­āļ‚āļ­āđƒāļšāđ€āļŠāļ™āļ­āļĢāļēāļ„āļē āļ•āļīāļ”āļ•āđˆāļ­ 2beshop.com āļ§āļąāļ™āļ™āļĩāđ‰!

āļŦāļĢāļ·āļ­āđ‚āļ—āļĢ. 02-1186767


#References

By admin