Technologien

Wie sorgt Check Point für die beste Prävention?

Branchenführende Bedrohungsinformationen

Check Point ist Vorreiter bei der Erkennungszeit und erkennt Bedrohungen manchmal schon 30 Tage vor allen anderen

Innovative Produkte

Check Point ist ein bekannter Innovator auf dem Cybersicherheitsmarkt.

Fokus auf KI

Über 40 auf KI basierende Engines führen eine gründliche Analyse verschiedener Dateitypen und Inhalte durch.

quarterArtboard 3 copy

Standard-Anti-Malware

Bietet Malware-Scans unter Windows, Mac OS und Linux. Erkennt bekannte und unbekannte Bedrohungen mithilfe von Heuristiken. Blockiert verdächtige Tools, die Hacker missbrauchen können, um die Angriffskette zu initiieren. Bietet Offline-Schutz, wenn Geräte vom Netzwerk getrennt sind.

Lern mehr
quarterArtboard 3 copy

Statische Analyse (NGAV) und Reputationsbasierter Virenschutz


Die statische Analyse-Engine wurde anhand von Milliarden sicherer und bösartiger Dateien trainiert und kann anhand von Dateimerkmalen und verräterischen Malware-Anzeichen Bedrohungen erkennen, die noch gar nicht entstanden sind. Ähnlich wie Standard-Anti-Malware-Engines und anders als Konkurrenzprodukte, die für ihr maschinelles Lernen ständigen Internetzugang benötigen, funktioniert NGAV vollständig auf dem Gerät. Ein auf Reputation basierender Virenschutz bietet schnellen, Cloud-basierten Schutz.

Lern mehr
quarterArtboard 3 copy

Verhaltensinspektion in Echtzeit

Behavioural Guard läuft ständig im Hintergrund, erkennt verdächtige und bösartige Aktivitäten und führt die erforderlichen Abhilfemaßnahmen durch. Besonders gut zum Blockieren dateiloser Malware geeignet. Behavioural Guard kann ohne Internetverbindung über lokale Modelle für maschinelles Lernen ausgeführt werden, erhält jedoch bei Verbindung mit dem Internet Zugriff auf die neuesten Indikatoren für Kompromittierung (Modelle für gefährliches Verhalten).

Lern mehr
quarterArtboard 3 copy

Anti-Ransomware

Die Anti-Ransomware-Engine ist speziell darauf trainiert, zu erkennen, wenn Angreifer Daten exfiltrieren und als Lösegeld erpressen wollen. Sie erkennt derartige Aktivitäten und macht die Verschlüsselung rückgängig. Im Gegensatz zu Konkurrenzprodukten verlässt sie sich nicht auf die Windows Volume Shadow Copy, die von Bedrohungsakteuren als Erstes gelöscht wird.

Lern mehr
quarterArtboard 3 copy

Anti-Bot und URL-Filterung

Die ThreatSpect-Engine mit dreifacher Leistung erkennt Versuche von Angreifern, Remote-Befehle an Ihr Gerät zu senden. Verhindert Verbindungen zu verdächtigen Websites und Servern und blockiert die Platzierung weiterer Malware auf dem System. Schützt vor Versuchen, bekannte Software-Schwachstellen auszunutzen. Erkennt bösartige Verbindungen anhand von Website-Sperrlisten, Anwendungsverhalten und Kommunikationsmustern (Signaturen). Leitet automatisch die Behebung von Programmen ein, die bot-ähnliche Aktivitäten aufweisen, im Gegensatz zu anderen Mitbewerbern, die einfach die Verbindung beenden und die Ausführung zusätzlicher Tools empfehlen.

Lern mehr
quarterArtboard 3 copy

Forensische Analyse und Bericht

Die statische Analyse-Engine wurde anhand von Milliarden sicherer und bösartiger Dateien trainiert und kann anhand von Dateimerkmalen und verräterischen Malware-Anzeichen Bedrohungen erkennen, die noch gar nicht entstanden sind. Ähnlich wie Standard-Anti-Malware-Engines und anders als Konkurrenzprodukte, die für ihr maschinelles Lernen ständigen Internetzugang benötigen, funktioniert NGAV vollständig auf dem Gerät. Ein auf Reputation basierender Virenschutz bietet schnellen, Cloud-basierten Schutz.

Lern mehr
quarterArtboard 3 copy

Bedrohungsemulation

Die Bedrohungsemulation ist eine echte Waffe gegen Zero-Day-Angriffe. Sie führt Dateien aus, bevor Sie sie erhalten, beobachtet, was auf Systemebene passiert, und klassifiziert Dateien als sicher/bösartig. Die Bedrohungsemulation wird auf CPU-Ebene verstärkt und ist nachweislich selbst für staatlich geförderte und Supply-Chain-Angriffe undurchdringlich.

Lern mehr
quarterArtboard 3 copy

Bedrohungsextraktion (Entschärfung und Rekonstruktion von Inhalten)

Dies ist eine Erweiterung der Threat Emulation Engine. Das Emulieren von Dokumenten kann einige Minuten dauern und Mitarbeiter haben möglicherweise keine Zeit zu verlieren. Threat Extraction stellt eine Version des Dokuments bereit, die nicht schädlich sein kann, während das Dokument gründlich emuliert wird. Wenn sich das Dokument als sicher erweist, wird die Originalversion zum Download bereitgestellt. Laut Check Point werden Originalversionen in über 90 % der Fälle nicht benötigt, da die bereinigte Version weitgehend identisch ist – nur viel sicherer.

Lern mehr
quarterArtboard 3 copy

Echtzeit-Anti-Phishing und Browser-Schutz

Dank der jüngsten Implementierungen der Check Point-Analyse im Backend kann Check Point bösartige Websites schneller als je zuvor korrelieren. Sollten Benutzer jedoch auf eine unbekannte Phishing-Webseite stoßen, prüft die Echtzeitanalyse eine Vielzahl von Parametern, sobald Benutzer auf ein Feld klicken. Wenn die Website betrügerisch ist, werden alle Felder blockiert und die Site an Threat Cloud gemeldet.

Lern mehr
quarterArtboard 3 copy

Threat Cloud und Check Point Research

Eine Vielzahl hochkarätiger Forscher und KI-Engines arbeiten rund um die Uhr, um selbst die neuesten und raffiniertesten Cyberbedrohungen zu erkennen und zu blockieren.

Lern mehr
Share by: