Check Point ist Vorreiter bei der Erkennungszeit und erkennt Bedrohungen manchmal schon 30 Tage vor allen anderen
Check Point ist ein bekannter Innovator auf dem Cybersicherheitsmarkt.
Über 40 auf KI basierende Engines führen eine gründliche Analyse verschiedener Dateitypen und Inhalte durch.
Bietet Malware-Scans unter Windows, Mac OS und Linux. Erkennt bekannte und unbekannte Bedrohungen mithilfe von Heuristiken. Blockiert verdächtige Tools, die Hacker missbrauchen können, um die Angriffskette zu initiieren. Bietet Offline-Schutz, wenn Geräte vom Netzwerk getrennt sind.
Die statische Analyse-Engine wurde anhand von Milliarden sicherer und bösartiger Dateien trainiert und kann anhand von Dateimerkmalen und verräterischen Malware-Anzeichen Bedrohungen erkennen, die noch gar nicht entstanden sind. Ähnlich wie Standard-Anti-Malware-Engines und anders als Konkurrenzprodukte, die für ihr maschinelles Lernen ständigen Internetzugang benötigen, funktioniert NGAV vollständig auf dem Gerät. Ein auf Reputation basierender Virenschutz bietet schnellen, Cloud-basierten Schutz.
Behavioural Guard läuft ständig im Hintergrund, erkennt verdächtige und bösartige Aktivitäten und führt die erforderlichen Abhilfemaßnahmen durch. Besonders gut zum Blockieren dateiloser Malware geeignet. Behavioural Guard kann ohne Internetverbindung über lokale Modelle für maschinelles Lernen ausgeführt werden, erhält jedoch bei Verbindung mit dem Internet Zugriff auf die neuesten Indikatoren für Kompromittierung (Modelle für gefährliches Verhalten).
Die Anti-Ransomware-Engine ist speziell darauf trainiert, zu erkennen, wenn Angreifer Daten exfiltrieren und als Lösegeld erpressen wollen. Sie erkennt derartige Aktivitäten und macht die Verschlüsselung rückgängig. Im Gegensatz zu Konkurrenzprodukten verlässt sie sich nicht auf die Windows Volume Shadow Copy, die von Bedrohungsakteuren als Erstes gelöscht wird.
Die ThreatSpect-Engine mit dreifacher Leistung erkennt Versuche von Angreifern, Remote-Befehle an Ihr Gerät zu senden. Verhindert Verbindungen zu verdächtigen Websites und Servern und blockiert die Platzierung weiterer Malware auf dem System. Schützt vor Versuchen, bekannte Software-Schwachstellen auszunutzen. Erkennt bösartige Verbindungen anhand von Website-Sperrlisten, Anwendungsverhalten und Kommunikationsmustern (Signaturen). Leitet automatisch die Behebung von Programmen ein, die bot-ähnliche Aktivitäten aufweisen, im Gegensatz zu anderen Mitbewerbern, die einfach die Verbindung beenden und die Ausführung zusätzlicher Tools empfehlen.
Die statische Analyse-Engine wurde anhand von Milliarden sicherer und bösartiger Dateien trainiert und kann anhand von Dateimerkmalen und verräterischen Malware-Anzeichen Bedrohungen erkennen, die noch gar nicht entstanden sind. Ähnlich wie Standard-Anti-Malware-Engines und anders als Konkurrenzprodukte, die für ihr maschinelles Lernen ständigen Internetzugang benötigen, funktioniert NGAV vollständig auf dem Gerät. Ein auf Reputation basierender Virenschutz bietet schnellen, Cloud-basierten Schutz.
Die Bedrohungsemulation ist eine echte Waffe gegen Zero-Day-Angriffe. Sie führt Dateien aus, bevor Sie sie erhalten, beobachtet, was auf Systemebene passiert, und klassifiziert Dateien als sicher/bösartig. Die Bedrohungsemulation wird auf CPU-Ebene verstärkt und ist nachweislich selbst für staatlich geförderte und Supply-Chain-Angriffe undurchdringlich.
Dies ist eine Erweiterung der Threat Emulation Engine. Das Emulieren von Dokumenten kann einige Minuten dauern und Mitarbeiter haben möglicherweise keine Zeit zu verlieren. Threat Extraction stellt eine Version des Dokuments bereit, die nicht schädlich sein kann, während das Dokument gründlich emuliert wird. Wenn sich das Dokument als sicher erweist, wird die Originalversion zum Download bereitgestellt. Laut Check Point werden Originalversionen in über 90 % der Fälle nicht benötigt, da die bereinigte Version weitgehend identisch ist – nur viel sicherer.
Dank der jüngsten Implementierungen der Check Point-Analyse im Backend kann Check Point bösartige Websites schneller als je zuvor korrelieren. Sollten Benutzer jedoch auf eine unbekannte Phishing-Webseite stoßen, prüft die Echtzeitanalyse eine Vielzahl von Parametern, sobald Benutzer auf ein Feld klicken. Wenn die Website betrügerisch ist, werden alle Felder blockiert und die Site an Threat Cloud gemeldet.
Eine Vielzahl hochkarätiger Forscher und KI-Engines arbeiten rund um die Uhr, um selbst die neuesten und raffiniertesten Cyberbedrohungen zu erkennen und zu blockieren.
EDR Experts Limited
Umsatzsteuer-Identifikationsnummer:
Um
Kontakt
Datenschutzrichtlinie
Nutzungsbedingungen
hello@edr-experts.co.uk
Über Check Point
Harmony Produkte
Technologien
Lernzentrum
Der Blog
Folgen Sie uns