Recursos de Check Point Infinity Platform
Gerenciamento de Redes (7)
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
Gerenciamento de Logs
Fornece informações de segurança e armazena os dados em um repositório seguro para referência.
Mapeamento de Rede
Fornece exibições visuais de conexões de rede, serviços e pontos de extremidade. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Conformidade
Conforme relatado em 10 avaliações de Check Point Infinity Platform. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Relatórios
Documenta atividades suspeitas dentro de uma rede e fornece análise de possíveis ameaças ou vulnerabilidades. Revisores de 10 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Console
Fornece um console centralizado para tarefas de administração e controle unificado. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Gestão de Incidentes (3)
Gestão de Eventos
Alerta os usuários sobre incidentes e permite que os usuários intervenham manualmente ou aciona uma resposta automatizada.
Resposta automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Notificação de incidentes
Documenta casos de atividade anormal e sistemas comprometidos.
Inteligência de Segurança (4)
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Avaliação de vulnerabilidade
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Análises avançadas
Permite que os usuários personalizem análises com métricas granuladas pertinentes aos seus recursos específicos.
Exame dos dados
Permite que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes.
Sandbox (1)
Sandbox
Um ambiente isolado de uma rede onde as ameaças podem ser avaliadas com segurança. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Avaliação (4)
Avaliação de Malware
Conforme relatado em 10 avaliações de Check Point Infinity Platform. Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
Submissão Automática
A capacidade de um sistema avaliar objetos e enviá-los automaticamente para a área restrita.
Avaliação Automática
A capacidade de um sistema avaliar objetos dentro do sandbax e atribuir uma pontuação de probabilidade de malware.
Pontuações de probabilidade de malware
A capacidade de atribuir aos objetos uma pontuação com base em sua probabilidade de serem malware.
Prevenção (5)
Prevenção de Intrusão
Impõe parâmetros de segurança para impedir o acesso não autorizado.
Firewall
Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.
Criptografia
Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.
Proteção de segurança
Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Proteção de dados na nuvem
Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.
Detecção (3)
Detecção de Intrusão
Conforme relatado em 10 avaliações de Check Point Infinity Platform. Detecta acesso não autorizado e uso de sistemas privilegiados.
Monitoramento de segurança
Conforme relatado em 10 avaliações de Check Point Infinity Platform. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Anti-Malware / Detecção de Malware
Com base em 10 avaliações de Check Point Infinity Platform. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Administração (11)
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 10 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Console de Administração -
Fornece um console centralizado para tarefas de adminiestação e controle unificado. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Conformidade
Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura. Este recurso foi mencionado em 18 avaliações de Check Point Infinity Platform.
Controle Web
Com base em 18 avaliações de Check Point Infinity Platform. Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.
Controle de Aplicação
Impede que usuários de ponto de extremidade acessem aplicativos restritos. Este recurso foi mencionado em 18 avaliações de Check Point Infinity Platform.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. Este recurso foi mencionado em 18 avaliações de Check Point Infinity Platform.
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis. Revisores de 18 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Escalabilidade
Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários.
Acesso Global
Estende o acesso à rede SDP aos usuários, independentemente de sua localização física.
Manutenção de Redes (3)
Otimização de políticas
Identifica processos e políticas de redundância, automatiza as alterações para reduzir a aplicação desnecessária de políticas.
Análise de Risco
Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade. Revisores de 10 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Auditoria
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede. Este recurso foi mencionado em 10 avaliações de Check Point Infinity Platform.
Monitoramento de rede (3)
Monitoramento de rede
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. Revisores de 10 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de rede necessárias.
Funcionalidade (4)
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. Este recurso foi mencionado em 18 avaliações de Check Point Infinity Platform.
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware. Revisores de 18 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Inteligência de endpoint
Conforme relatado em 18 avaliações de Check Point Infinity Platform. Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Detecção de malware
Com base em 18 avaliações de Check Point Infinity Platform. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
análise (3)
Correção automatizada
Conforme relatado em 18 avaliações de Check Point Infinity Platform. Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Incidentes
Conforme relatado em 17 avaliações de Check Point Infinity Platform. Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. Revisores de 18 de Check Point Infinity Platform forneceram feedback sobre este recurso.
Automação (4)
Mapeamento de fluxo de trabalho
Exibe visualmente aplicativos conectados e dados integrados. Permite customização e gerenciamento de estruturas de workflow.
Automação do fluxo de trabalho
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Correção automatizada
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Monitoramento de logs
Monitora constantemente os logs para detectar anomalias em tempo real.
Orquestração (4)
Orquestração de Segurança
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Recolha de dados
Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Visualização de dados
Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema.
Resposta (3)
Alertando
Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil.
Desempenho Baselin
Define uma linha de base de desempenho padrão para comparar a atividade de log.
Alta disponibilidade/recuperação de desastres
Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres.
Proteção (4)
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança.
Auditoria de Segurança
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Autenticação de usuário
Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.
Monitoramento (4)
Monitoramento de conformidade
Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido.
Monitoramento de vulnerabilidades
Monitora redes, aplicativos e sistemas para identificar configurações incorretas e pontos de acesso que podem ser facilmente comprometidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Alternativas Mais Bem Avaliadas



