Check Point Infinity Platform Funktionen
Netzwerk-Verwaltung (7)
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Protokoll-Verwaltung
Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.
Netzwerk-Mapping (Netzwerk-Mapping)
Wie in 10 Check Point Infinity Platform Bewertungen berichtet. Bietet visuelle Anzeigen von Netzwerkverbindungen, Diensten und Endpunkten.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 10 Check Point Infinity Platform Bewertungen erwähnt.
Reporting
Dokumentiert verdächtige Aktivitäten innerhalb eines Netzwerks und bietet eine Analyse potenzieller Bedrohungen oder Schwachstellen. 10 Rezensenten von Check Point Infinity Platform haben Feedback zu dieser Funktion gegeben.
Konsole
Bietet eine zentrale Konsole für Verwaltungsaufgaben und einheitliche Steuerung. 10 Rezensenten von Check Point Infinity Platform haben Feedback zu dieser Funktion gegeben.
Incident Management (3)
Veranstaltungsmanagement
Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.
Automatisierte Antwort
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Meldung von Vorfällen
Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.
Sicherheits-Intelligenz (4)
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Schwachstellen-Bewertung
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Erweiterte Analytik
Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
Untersuchung der Daten
Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
Sandbox (1)
Sandbox
Eine von einem Netzwerk isolierte Umgebung, in der Bedrohungen sicher bewertet werden können. Diese Funktion wurde in 10 Check Point Infinity Platform Bewertungen erwähnt.
Bewertung (4)
Malware-Evaluierung
Tools zum Testen eines Objekts, um festzustellen, ob es als Malware eingestuft wird oder nicht. Diese Funktion wurde in 10 Check Point Infinity Platform Bewertungen erwähnt.
Automatische Einreichung
Die Fähigkeit eines Systems, Objekte auszuwerten und automatisch an die Sandbox zu senden.
Automatische Auswertung
Die Fähigkeit eines Systems, Objekte innerhalb der Sandbax auszuwerten und eine Malware-Wahrscheinlichkeitsbewertung zuzuweisen.
Malware-Wahrscheinlichkeitsbewertungen
Die Möglichkeit, Objekten eine Bewertung basierend auf ihrer Wahrscheinlichkeit zuzuweisen, dass es sich um Malware handelt.
Prävention (5)
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Firewall
Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Verschlüsselung
Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.
Härtung der Sicherheit
Basierend auf 10 Check Point Infinity Platform Bewertungen. Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
Cloud-Datenschutz
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
Erkennung (3)
Intrusion Detection
Wie in 10 Check Point Infinity Platform Bewertungen berichtet. Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Sicherheitsüberwachung
Basierend auf 10 Check Point Infinity Platform Bewertungen. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anti-Malware / Malware-Erkennung
Wie in 10 Check Point Infinity Platform Bewertungen berichtet. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Verwaltung (11)
Beachtung
Basierend auf 10 Check Point Infinity Platform Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Administrationskonsole -
Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. Diese Funktion wurde in 10 Check Point Infinity Platform Bewertungen erwähnt.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Beachtung
Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen. 18 Rezensenten von Check Point Infinity Platform haben Feedback zu dieser Funktion gegeben.
Web-Kontrolle
Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen. 18 Rezensenten von Check Point Infinity Platform haben Feedback zu dieser Funktion gegeben.
Anwendungskontrolle
Basierend auf 18 Check Point Infinity Platform Bewertungen. Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. 18 Rezensenten von Check Point Infinity Platform haben Feedback zu dieser Funktion gegeben.
Gerätesteuerung
Basierend auf 18 Check Point Infinity Platform Bewertungen. Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Skalierbarkeit
Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.
Globaler Zugriff
Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort.
Wartung des Netzwerks (3)
Optimierung von Richtlinien
Identifiziert redundante Prozesse und Richtlinien, automatisiert Änderungen, um die unnötige Durchsetzung von Richtlinien zu reduzieren.
Risikoanalyse
Basierend auf 10 Check Point Infinity Platform Bewertungen. Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen.
Rechnungsprüfung
Basierend auf 10 Check Point Infinity Platform Bewertungen. Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
Netzwerk-Überwachung (3)
Netzwerk-Überwachung
Wie in 10 Check Point Infinity Platform Bewertungen berichtet. Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Change Management
Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Netzwerkrichtlinien.
Funktionalität (4)
Isolierung des Systems
Wie in 18 Check Point Infinity Platform Bewertungen berichtet. Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Firewall
Basierend auf 18 Check Point Infinity Platform Bewertungen. Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. Diese Funktion wurde in 18 Check Point Infinity Platform Bewertungen erwähnt.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. Diese Funktion wurde in 18 Check Point Infinity Platform Bewertungen erwähnt.
Analyse (3)
Automatisierte Problembehebung
Wie in 18 Check Point Infinity Platform Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Berichte über Vorfälle
Basierend auf 17 Check Point Infinity Platform Bewertungen. Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Verhaltensanalyse
Basierend auf 18 Check Point Infinity Platform Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Automatisierung (4)
Workflow-Zuordnung
Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Automatisierte Problembehebung
Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.
Überwachung von Protokollen
Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Orchestrierung (4)
Orchestrierung der Sicherheit
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Datenerhebung
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Datenvisualisierung
Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand.
Antwort (3)
Alarmierung
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
Performance Baselin
Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Hochverfügbarkeit/Disaster Recovery
Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen.
Schutz (4)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Sicherheits-Audit
Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Benutzerauthentifizierung
Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme.
Überwachung (4)
Überwachung der Einhaltung der Vorschriften
Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch.
Überwachung von Schwachstellen
Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Generative KI (2)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Top-bewertete Alternativen



