Технологии

Как Check Point осигурява най-добрата превенция?

Водещо в индустрията разузнаване на заплахи

Check Point е пионер в времето за откриване, като понякога открива заплахи още 30 дни преди всички останали

Иновативни продукти

Check Point е известен новатор на пазара за киберсигурност.

Съсредоточете се върху AI

40 машини, базирани на AI, извършват задълбочен анализ на различни типове файлове и съдържание.

quarterArtboard 3 copy

Стандартен анти-зловреден софтуер

Осигурява сканиране за зловреден софтуер на Windows, Mac OS и Linux. Открива известни и неизвестни заплахи чрез евристика. Блокира подозрителни инструменти, с които хакерите могат да злоупотребят, за да започнат веригата на атака. Осигурява офлайн защита, когато устройствата са изключени от мрежата.

Научете повече
quarterArtboard 3 copy

Статичен анализ (NGAV) и базирана на репутация антивирусна програма


Обучен на милиарди безопасни и злонамерени файлове, машината за статичен анализ е в състояние да разпознава заплахи, които дори не са били създадени, въз основа на файлови характеристики и знаци за злонамерен софтуер. Подобно на стандартния механизъм за защита от зловреден софтуер и за разлика от конкурентите, които изискват постоянен достъп до интернет за своето машинно обучение, NGAV работи изцяло на устройството. Антивирусната програма, базирана на репутация, осигурява бърза защита, базирана на облак.

Научете повече
quarterArtboard 3 copy

Проверка на поведението в реално време

Постоянно работещ във фонов режим, Behavioral Guard открива подозрителна и злонамерена дейност и извършва необходимото коригиране. Особено добър за блокиране на злонамерен софтуер без файлове. Поведенческият пазач може да работи без интернет връзка чрез локални модели за машинно обучение, но получава достъп до най-новите индикатори за компромис (модели на опасно поведение), когато е свързан с интернет.

Научете повече
quarterArtboard 3 copy

Анти-рансъмуер

Специално обучен да разпознава кога нападателите искат да ексфилтрират и задържат данни за откуп, анти-рансъмуер механизмът открива такава дейност и обръща криптирането. За разлика от конкурентите, той не разчита на Windows Volume Shadow Copy, което е първото нещо, което участниците в заплахата изтриват.

Научете повече
quarterArtboard 3 copy

Anti-Bot и URL филтриране

Механизмът ThreatSpect с тройна мощност открива опити на нападатели да изпращат отдалечени команди към вашето устройство. Предотвратява свързването към подозрителни сайтове и сървъри и блокира допълнителен злонамерен софтуер от поставяне в системата. Предпазва от опити за използване на известни софтуерни уязвимости. Открива злонамерени връзки въз основа на списък за отказ на уебсайтове, поведение на приложението и комуникационни модели (сигнатури). Автоматично инициира коригиране на програми, които проявяват дейност, подобна на бот, за разлика от други конкуренти, които просто прекъсват връзката и съветват за стартиране на допълнителни инструменти.

Научете повече
quarterArtboard 3 copy

Съдебномедицински анализ и доклад

Обучен на милиарди безопасни и злонамерени файлове, машината за статичен анализ е в състояние да разпознава заплахи, които дори не са били създадени, въз основа на файлови характеристики и знаци за злонамерен софтуер. Подобно на стандартния механизъм за защита от зловреден софтуер и за разлика от конкурентите, които изискват постоянен достъп до интернет за своето машинно обучение, NGAV работи изцяло на устройството. Антивирусната програма, базирана на репутация, осигурява бърза защита, базирана на облак.

Научете повече
quarterArtboard 3 copy

Емулация на заплахи

Истинско оръжие срещу нула дни, емулацията на заплахи изпълнява файлове, преди да ги получите, наблюдава какво се случва на системно ниво и класифицира файла като безопасен/злонамерен. Емулацията на заплахи е подсилена на ниво процесор и е доказано, че е непроницаема дори за спонсорирани от нацията атаки и атаки по веригата на доставки.

Научете повече
quarterArtboard 3 copy

Извличане на заплахи (дезактивиране на съдържанието и реконструкция)

Това е разширение на двигателя за емулация на заплахи. Емулацията на документи може да отнеме няколко минути и служителите може да нямат време за губене. Threat Extraction предоставя версия на документа, която не може да бъде вредна, докато документът е напълно емулиран. Ако документът се окаже безопасен, оригиналната версия става достъпна за изтегляне. Според Check Point над 90% от времето не са необходими оригинални версии, тъй като изчистената версия е много идентична - просто много по-безопасна.

Научете повече
quarterArtboard 3 copy

Анти-фишинг и защита на браузъра в реално време

Последните внедрявания в анализа на Check Point в бекенда позволяват на Check Point да свързва злонамерени уебсайтове по-бързо от всякога. Въпреки това, ако потребителите попаднат на неизвестна фишинг уеб страница, анализът в реално време проверява множество параметри веднага щом потребителите щракнат върху дадено поле. Ако уебсайтът е измамник, всички полета се блокират и сайтът се докладва на Threat Cloud.

Научете повече
quarterArtboard 3 copy

Threat Cloud и Check Point Research

Множество елитни изследователи и AI машини работят денонощно, за да открият и блокират дори най-новите, най-сложни кибер заплахи.

Научете повече
Share by: