Fonctionnalités de Check Point Infinity Platform
Gestion du réseau (7)
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Gestion d’actifs
Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
Gestion des journaux
Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence.
Mappage réseau
Affiche visuellement les connexions réseau, les services et les points de terminaison. Les 10 évaluateurs de Check Point Infinity Platform ont donné leur avis sur cette fonctionnalité
conformité
Basé sur 10 Check Point Infinity Platform avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Rapports
Documente les activités suspectes au sein d’un réseau et fournit une analyse des menaces ou vulnérabilités potentielles. Cette fonctionnalité a été mentionnée dans 10 avis. Check Point Infinity Platform
consoler
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Les 10 évaluateurs de Check Point Infinity Platform ont donné leur avis sur cette fonctionnalité
Gestion des incidents (3)
Gestion d’événements
Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée.
Réponse automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Signalement des incidents
Documente les cas d’activité anormale et de systèmes compromis.
Renseignements de sécurité (4)
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Évaluation de la vulnérabilité
Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Analytique avancée
Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques.
Examen des données
Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents.
tas (1)
tas
Un environnement isolé d’un réseau où les menaces peuvent être évaluées en toute sécurité. Cette fonctionnalité a été mentionnée dans 10 avis. Check Point Infinity Platform
Évaluation (4)
Évaluation des logiciels malveillants
Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant. Cette fonctionnalité a été mentionnée dans 10 avis. Check Point Infinity Platform
Soumission automatique
La possibilité pour un système d’évaluer des objets et de les soumettre automatiquement au bac à sable.
Évaluation automatique
La capacité d’un système à évaluer les objets dans le sandbax et à attribuer un score de probabilité de logiciels malveillants.
Scores de probabilité des logiciels malveillants
La possibilité d’attribuer aux objets un score en fonction de leur probabilité d’être des logiciels malveillants.
Prévention (5)
Prévention des intrusions
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
Pare-feu
Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
Cryptage
Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
Renforcement de la sécurité
Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités Cette fonctionnalité a été mentionnée dans 10 avis. Check Point Infinity Platform
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
Détection (3)
Détection d’intrusion
Basé sur 10 Check Point Infinity Platform avis. Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Surveillance de la sécurité
Tel que rapporté dans 10 Check Point Infinity Platform avis. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Anti-Malware / Détection de logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 10 avis. Check Point Infinity Platform
Administration (11)
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 10 évaluateurs de Check Point Infinity Platform ont donné leur avis sur cette fonctionnalité
Console d’administration -
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Cette fonctionnalité a été mentionnée dans 10 avis. Check Point Infinity Platform
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
conformité
Basé sur 18 Check Point Infinity Platform avis. Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.
Contrôle Web
Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau. Les 18 évaluateurs de Check Point Infinity Platform ont donné leur avis sur cette fonctionnalité
Contrôle des applications
Tel que rapporté dans 18 Check Point Infinity Platform avis. Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.
Gestion d’actifs
Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. Les 18 évaluateurs de Check Point Infinity Platform ont donné leur avis sur cette fonctionnalité
Contrôle de l’appareil
Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles. Les 18 évaluateurs de Check Point Infinity Platform ont donné leur avis sur cette fonctionnalité
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.
Accès mondial
Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.
Maintenance du réseau (3)
Optimisation des stratégies
Identifie les processus et les stratégies redondants, automatise les modifications pour réduire l’application inutile des stratégies.
Analyse du risque
Tel que rapporté dans 10 Check Point Infinity Platform avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Audit
Basé sur 10 Check Point Infinity Platform avis. Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
Surveillance du réseau (3)
Surveillance du réseau
Basé sur 10 Check Point Infinity Platform avis. Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion du changement
Outils pour suivre et mettre en œuvre les modifications de stratégie réseau requises.
Fonctionnalité (4)
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. Cette fonctionnalité a été mentionnée dans 18 avis. Check Point Infinity Platform
Pare-feu
Protège les terminaux contre diverses attaques et menaces de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 18 avis. Check Point Infinity Platform
Intelligence des terminaux
Basé sur 18 Check Point Infinity Platform avis. Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 18 avis. Check Point Infinity Platform
Analyse (3)
Correction automatisée
Basé sur 18 Check Point Infinity Platform avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Rapports d’incident
Tel que rapporté dans 17 Check Point Infinity Platform avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. Cette fonctionnalité a été mentionnée dans 18 avis. Check Point Infinity Platform
Automatisation (4)
Mappage du flux de travail
Affiche visuellement les applications connectées et les données intégrées. Permet la personnalisation et la gestion des structures de flux de travail.
Automatisation du flux de travail
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Correction automatisée
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
Surveillance des journaux
Surveille en permanence les journaux pour détecter les anomalies en temps réel.
Orchestration (4)
Orchestration de la sécurité
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Collecte de données
Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Visualisation des données
Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système.
Réponse (3)
Alerte
Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun.
Performance Bâle
Définit une ligne de base de performances standard permettant de comparer l’activité du journal.
Haute disponibilité/reprise après sinistre
Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre.
protection (4)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Audit de sécurité
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Authentification de l’utilisateur
Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes.
Surveillance (4)
Surveillance de la conformité
Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.
Surveillance des vulnérabilités
Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Agentic AI - Gestion des informations et des événements de sécurité (SIEM) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique (2)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Alternatives les mieux notées



