Características de Check Point Infinity Platform
Gestión de redes (7)
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Administración de registros
Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia.
Mapeo de red
Según lo informado en 10 reseñas de Check Point Infinity Platform. Proporciona pantallas visuales de conexiones de red, servicios y extremos.
conformidad
Según lo informado en 10 reseñas de Check Point Infinity Platform. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Informes
Documenta actividades sospechosas dentro de una red y proporciona análisis de posibles amenazas o vulnerabilidades. Los revisores de 10 de Check Point Infinity Platform han proporcionado comentarios sobre esta función.
Consola
Basado en 10 reseñas de Check Point Infinity Platform. Proporciona una consola centralizada para tareas de administración y control unificado.
Gestión de incidencias (3)
Gestión de eventos
Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.
Respuesta automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Notificación de incidentes
Documenta casos de actividad anormal y sistemas comprometidos.
Inteligencia de seguridad (4)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Evaluación de vulnerabilidades
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Análisis avanzado
Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.
Examen de datos
Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.
Sandbox (1)
Sandbox
Según lo informado en 10 reseñas de Check Point Infinity Platform. Un entorno aislado de una red donde las amenazas se pueden evaluar de forma segura.
Evaluación (4)
Evaluación de malware
Herramientas para probar un objeto para ver si califica o no como malware. Los revisores de 10 de Check Point Infinity Platform han proporcionado comentarios sobre esta función.
Envío automático
La capacidad de un sistema para evaluar objetos y enviarlos automáticamente al espacio aislado.
Evaluación automática
La capacidad de un sistema para evaluar objetos dentro del sandbax y asignar una puntuación de probabilidad de malware.
Puntuaciones de probabilidad de malware
La capacidad de asignar a los objetos una puntuación basada en su probabilidad de ser malware.
Prevención (5)
Prevención de intrusiones
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Cortafuegos
Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
Encriptación
Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.
Refuerzo de la seguridad
Según lo informado en 10 reseñas de Check Point Infinity Platform. Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Detección (3)
Detección de intrusos
Según lo informado en 10 reseñas de Check Point Infinity Platform. Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 10 de Check Point Infinity Platform han proporcionado comentarios sobre esta función.
Anti-Malware / Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Los revisores de 10 de Check Point Infinity Platform han proporcionado comentarios sobre esta función.
Administración (11)
conformidad
Basado en 10 reseñas de Check Point Infinity Platform. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Consola de administración -
Según lo informado en 10 reseñas de Check Point Infinity Platform. Proporciona una consola centralizada para tareas de administración y control unificado.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
conformidad
Basado en 18 reseñas de Check Point Infinity Platform. Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
Web Control
Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red. Esta función fue mencionada en 18 reseñas de Check Point Infinity Platform.
Control de aplicaciones
Impide que los usuarios de endpoint accedan a aplicaciones restringidas. Los revisores de 18 de Check Point Infinity Platform han proporcionado comentarios sobre esta función.
Gestión de activos
Basado en 18 reseñas de Check Point Infinity Platform. Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Control de dispositivos
Según lo informado en 18 reseñas de Check Point Infinity Platform. Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Mantenimiento de la red (3)
Optimización de políticas
Identifica procesos y políticas redundantes, automatiza los cambios para reducir la aplicación innecesaria de políticas.
Análisis del riesgo
Según lo informado en 10 reseñas de Check Point Infinity Platform. Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento.
Auditoría
Según lo informado en 10 reseñas de Check Point Infinity Platform. Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Monitoreo de red (3)
Monitoreo de red
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. Los revisores de 10 de Check Point Infinity Platform han proporcionado comentarios sobre esta función.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Gestión de cambios
Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de red.
Funcionalidad (4)
Aislamiento del sistema
Según lo informado en 18 reseñas de Check Point Infinity Platform. Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Cortafuegos
Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware. Esta función fue mencionada en 18 reseñas de Check Point Infinity Platform.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. Los revisores de 18 de Check Point Infinity Platform han proporcionado comentarios sobre esta función.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 18 reseñas de Check Point Infinity Platform.
Análisis (3)
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. Los revisores de 18 de Check Point Infinity Platform han proporcionado comentarios sobre esta función.
Informes de incidentes
Según lo informado en 17 reseñas de Check Point Infinity Platform. Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Análisis de comportamiento
Basado en 18 reseñas de Check Point Infinity Platform. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Automatización (4)
Mapeo de flujo de trabajo
Muestra visualmente las aplicaciones conectadas y los datos integrados. Permite la personalización y gestión de estructuras de flujo de trabajo.
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Corrección automatizada
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Supervisión de registros
Monitorea constantemente los registros para detectar anomalías en tiempo real.
Orquestación (4)
Orquestación de seguridad
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Visualización de datos
Ofrezca informes y paneles prediseñados y personalizados para obtener información rápida sobre los estados del sistema.
Respuesta (3)
Alertas
Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna.
Base de rendimiento
Establece una línea base de rendimiento estándar para comparar la actividad del registro.
Alta disponibilidad/recuperación ante desastres
Permite que la plataforma se escale al tamaño del entorno deseado y se configure con capacidades de alta disponibilidad y recuperación ante desastres.
Protección (4)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Monitoreo (4)
Supervisión del cumplimiento
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Alternativas mejor valoradas




