Recursos de Check Point Infinity Platform
Gerenciamento de Redes (7)
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
Gerenciamento de Logs
Fornece informações de segurança e armazena os dados em um repositório seguro para referência.
Mapeamento de Rede
Fornece exibições visuais de conexões de rede, serviços e pontos de extremidade. Revisores de 10 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Relatórios
Documenta atividades suspeitas dentro de uma rede e fornece análise de possíveis ameaças ou vulnerabilidades. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Console
Com base em 10 avaliações de Check Point Infinity Platform. Fornece um console centralizado para tarefas de administração e controle unificado.
Gestão de Incidentes (3)
Gestão de Eventos
Alerta os usuários sobre incidentes e permite que os usuários intervenham manualmente ou aciona uma resposta automatizada.
Resposta automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Notificação de incidentes
Documenta casos de atividade anormal e sistemas comprometidos.
Inteligência de Segurança (4)
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Avaliação de vulnerabilidade
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Análises avançadas
Permite que os usuários personalizem análises com métricas granuladas pertinentes aos seus recursos específicos.
Exame dos dados
Permite que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes.
Sandbox (1)
Sandbox
Um ambiente isolado de uma rede onde as ameaças podem ser avaliadas com segurança. Revisores de 10 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Avaliação (4)
Avaliação de Malware
Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Submissão Automática
A capacidade de um sistema avaliar objetos e enviá-los automaticamente para a área restrita.
Avaliação Automática
A capacidade de um sistema avaliar objetos dentro do sandbax e atribuir uma pontuação de probabilidade de malware.
Pontuações de probabilidade de malware
A capacidade de atribuir aos objetos uma pontuação com base em sua probabilidade de serem malware.
Prevenção (5)
Prevenção de Intrusão
Impõe parâmetros de segurança para impedir o acesso não autorizado.
Firewall
Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.
Criptografia
Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.
Proteção de segurança
Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Proteção de dados na nuvem
Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.
Detecção (3)
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados. Revisores de 10 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Monitoramento de segurança
Conforme relatado em 10 avaliações de Check Point Infinity Platform. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Anti-Malware / Detecção de Malware
Conforme relatado em 10 avaliações de Check Point Infinity Platform. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Administração (11)
Conformidade
Conforme relatado em 10 avaliações de Check Point Infinity Platform. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Console de Administração -
Fornece um console centralizado para tarefas de adminiestação e controle unificado. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Conformidade
Com base em 18 avaliações de Check Point Infinity Platform. Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.
Controle Web
Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede. Revisores de 18 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Controle de Aplicação
Com base em 18 avaliações de Check Point Infinity Platform. Impede que usuários de ponto de extremidade acessem aplicativos restritos.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. Este recurso foi mencionado em 18 avaliações de Check Point Infinity Platform.
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis. Revisores de 18 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Escalabilidade
Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários.
Acesso Global
Estende o acesso à rede SDP aos usuários, independentemente de sua localização física.
Manutenção de Redes (3)
Otimização de políticas
Identifica processos e políticas de redundância, automatiza as alterações para reduzir a aplicação desnecessária de políticas.
Análise de Risco
Conforme relatado em 10 avaliações de Check Point Infinity Platform. Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade.
Auditoria
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Monitoramento de rede (3)
Monitoramento de rede
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. Revisores de 10 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de rede necessárias.
Funcionalidade (4)
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. Este recurso foi mencionado em 18 avaliações de Check Point Infinity Platform.
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware. Revisores de 18 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Inteligência de endpoint
Conforme relatado em 18 avaliações de Check Point Infinity Platform. Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. Revisores de 18 de Check Point Infinity Platform forneceram feedback sobre este recurso.
análise (3)
Correção automatizada
Com base em 18 avaliações de Check Point Infinity Platform. Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Incidentes
Com base em 17 avaliações de Check Point Infinity Platform. Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Análise Comportamental
Conforme relatado em 18 avaliações de Check Point Infinity Platform. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Automação (4)
Mapeamento de fluxo de trabalho
Exibe visualmente aplicativos conectados e dados integrados. Permite customização e gerenciamento de estruturas de workflow.
Automação do fluxo de trabalho
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Correção automatizada
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Monitoramento de logs
Monitora constantemente os logs para detectar anomalias em tempo real.
Orquestração (4)
Orquestração de Segurança
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Recolha de dados
Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Visualização de dados
Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema.
Resposta (3)
Alertando
Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil.
Desempenho Baselin
Define uma linha de base de desempenho padrão para comparar a atividade de log.
Alta disponibilidade/recuperação de desastres
Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres.
Proteção (4)
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança.
Auditoria de Segurança
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Autenticação de usuário
Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.
Monitoramento (4)
Monitoramento de conformidade
Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido.
Monitoramento de vulnerabilidades
Monitora redes, aplicativos e sistemas para identificar configurações incorretas e pontos de acesso que podem ser facilmente comprometidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Alternativas Mais Bem Avaliadas



