Funzionalità Check Point Infinity Platform
Gestione della rete (7)
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete.
Gestione dei log
Fornisce informazioni sulla sicurezza e memorizza i dati in un repository sicuro per riferimento.
Mappatura della rete
Come riportato in 10 recensioni Check Point Infinity Platform. Fornisce visualizzazioni delle connessioni di rete, dei servizi e degli endpoint.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi. 10 recensori di Check Point Infinity Platform hanno fornito feedback su questa funzionalità.
Segnalazione
Documenta attività sospette all'interno di una rete e fornisce un'analisi delle potenziali minacce o vulnerabilità. Questa funzionalità è stata menzionata in 10 recensioni Check Point Infinity Platform.
Consolle
Fornisce una console centralizzata per i compiti di amministrazione e controllo unificato. Questa funzionalità è stata menzionata in 10 recensioni Check Point Infinity Platform.
Gestione degli incidenti (3)
Gestione degli eventi
Avvisa gli utenti degli incidenti e consente agli utenti di intervenire manualmente o attiva una risposta automatica.
Risposta automatica
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Segnalazione di incidenti
Documenta casi di attività anomala e sistemi compromessi.
Intelligence sulla Sicurezza (4)
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Valutazione della vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Analisi Avanzata
Consenti agli utenti di personalizzare le analisi con metriche granulari pertinenti alle tue risorse specifiche.
Esame dei dati
Consente agli utenti di cercare nei database e nei registri degli incidenti per ottenere informazioni su vulnerabilità e incidenti.
Sandbox (1)
Sandbox
Basato su 10 recensioni Check Point Infinity Platform. Un ambiente isolato da una rete dove le minacce possono essere valutate in sicurezza.
Valutazione (4)
Valutazione del Malware
Come riportato in 10 recensioni Check Point Infinity Platform. Strumenti per testare un oggetto per vedere se si qualifica come malware.
Invio automatico
La capacità di un sistema di valutare gli oggetti e inviarli automaticamente al sandbox.
Valutazione Automatica
La capacità di un sistema di valutare gli oggetti all'interno del sandbox e assegnare un punteggio di probabilità di malware.
Punteggi di Probabilità di Malware
La capacità di assegnare agli oggetti un punteggio basato sulla loro probabilità di essere malware.
Prevenzione (5)
Prevenzione delle intrusioni
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato.
Firewall
Protegge server, infrastrutture del data center e informazioni da una varietà di attacchi e minacce malware.
Crittografia
Fornisci un certo livello di crittografia delle informazioni, proteggendo i dati sensibili mentre esistono all'interno del data center.
Indurimento della sicurezza
Facilita la sicurezza del sistema e della rete identificando e risolvendo le vulnerabilità Questa funzionalità è stata menzionata in 10 recensioni Check Point Infinity Platform.
Protezione dei dati nel cloud
Fornisce capacità di sicurezza dei dati in-cloud e offline di alta qualità e ampio raggio.
Rilevamento (3)
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati. Questa funzionalità è stata menzionata in 10 recensioni Check Point Infinity Platform.
Monitoraggio della Sicurezza
Come riportato in 10 recensioni Check Point Infinity Platform. Rileva anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
Rilevamento Anti-Malware / Malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware. Questa funzionalità è stata menzionata in 10 recensioni Check Point Infinity Platform.
Amministrazione (11)
Conformità
Basato su 10 recensioni Check Point Infinity Platform. Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Console di Amministrazione -
Basato su 10 recensioni Check Point Infinity Platform. Fornisce una console centralizzata per i compiti di amministrazione e un controllo unificato.
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Conformità
Monitora le risorse e applica le politiche di sicurezza per verificare la sicurezza delle risorse e dell'infrastruttura. Questa funzionalità è stata menzionata in 18 recensioni Check Point Infinity Platform.
Controllo Web
Basato su 18 recensioni Check Point Infinity Platform. Filtra i siti web e gestisce la lista bianca per applicare i protocolli di conformità per gli utenti che accedono a Internet all'interno della rete.
Controllo dell'applicazione
Blocca gli utenti dell'endpoint dall'accesso alle applicazioni riservate. Questa funzionalità è stata menzionata in 18 recensioni Check Point Infinity Platform.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete. 18 recensori di Check Point Infinity Platform hanno fornito feedback su questa funzionalità.
Controllo del dispositivo
Gestisce l'accessibilità alla rete degli utenti su laptop e dispositivi mobili. 18 recensori di Check Point Infinity Platform hanno fornito feedback su questa funzionalità.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Scalabilità
Fornisce funzionalità per consentire la scalabilità per grandi organizzazioni e basi di utenti.
Accesso Globale
Estende l'accesso alla rete SDP agli utenti indipendentemente dalla loro posizione fisica.
Manutenzione della rete (3)
Ottimizzazione delle politiche
Identifica processi e politiche ridondanti, automatizza le modifiche per ridurre l'applicazione non necessaria delle politiche.
Analisi del Rischio
Come riportato in 10 recensioni Check Point Infinity Platform. Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
Revisione contabile
Consente un esame approfondito dei dispositivi connessi alla rete, delle politiche e dei protocolli. Questa funzionalità è stata menzionata in 10 recensioni Check Point Infinity Platform.
Monitoraggio della rete (3)
Monitoraggio della rete
Come riportato in 10 recensioni Check Point Infinity Platform. Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione del cambiamento
Strumenti per monitorare e implementare le modifiche necessarie alle politiche di rete.
Funzionalità (4)
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti. Questa funzionalità è stata menzionata in 18 recensioni Check Point Infinity Platform.
Firewall
Basato su 18 recensioni Check Point Infinity Platform. Protegge i dispositivi endpoint da una varietà di attacchi e minacce malware.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint. 18 recensori di Check Point Infinity Platform hanno fornito feedback su questa funzionalità.
Rilevamento di malware
Basato su 18 recensioni Check Point Infinity Platform. Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Analisi (3)
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete. Questa funzionalità è stata menzionata in 18 recensioni Check Point Infinity Platform.
Rapporti di incidente
Come riportato in 17 recensioni Check Point Infinity Platform. Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Analisi comportamentale
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode. 18 recensori di Check Point Infinity Platform hanno fornito feedback su questa funzionalità.
Automazione (4)
Mappatura del flusso di lavoro
Visualizza le applicazioni connesse e i dati integrati. Consente la personalizzazione e la gestione delle strutture di flusso di lavoro.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Rimedi automatizzati
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Monitoraggio dei log
Monitora costantemente i log per rilevare anomalie in tempo reale.
Orchestrazione (4)
Orchestrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Raccolta dati
Raccoglie informazioni da più fonti per fare riferimento incrociato e costruire un contesto per correlare l'intelligence.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Visualizzazione dei dati
Offri report e dashboard predefiniti e personalizzati per ottenere rapidamente informazioni sullo stato del sistema.
Risposta (3)
Allertando
Notifica chiaramente gli utenti con informazioni rilevanti e anomalie in modo tempestivo.
Baseline delle prestazioni
Imposta un punto di riferimento standard per confrontare l'attività dei log.
Alta Disponibilità/Recupero di Emergenza
Consente alla piattaforma di scalare alla dimensione dell'ambiente desiderato e configurata con capacità di alta disponibilità e recupero di emergenza.
Protezione (4)
Applicazione delle politiche
Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Revisione della Sicurezza
Consente un esame approfondito dei dispositivi connessi alla rete, delle politiche e dei protocolli.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Autenticazione utente
Autentica gli utenti prima di concedere l'accesso a reti, applicazioni e sistemi.
Monitoraggio (4)
Monitoraggio della conformità
Monitora i dati e i requisiti di conformità. Invia avvisi in base a violazioni o usi impropri.
Monitoraggio delle Vulnerabilità
Monitora reti, applicazioni e sistemi per identificare configurazioni errate e punti di accesso che possono essere facilmente compromessi.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Intelligenza Artificiale Generativa (2)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Alternative con il punteggio più alto



