Check Point es pionero en tiempos de detección, detectando a veces amenazas incluso 30 días antes que los demás.
Check Point es un conocido innovador en el mercado de la ciberseguridad.
Más de 40 motores basados en IA realizan análisis profundos de varios tipos de archivos y contenidos.
Proporciona escaneo de malware en Windows, Mac OS y Linux. Detecta amenazas conocidas y desconocidas mediante heurística. Bloquea herramientas sospechosas de las que los piratas informáticos pueden abusar para iniciar la cadena de ataque. Proporciona protección fuera de línea cuando los dispositivos están desconectados de la red.
El motor de análisis estático, entrenado en miles de millones de archivos seguros y maliciosos, es capaz de reconocer amenazas que ni siquiera se han creado, en función de las características de los archivos y los signos reveladores de malware. De manera similar al motor antimalware estándar y a diferencia de los competidores que requieren acceso constante a Internet para su aprendizaje automático, NGAV funciona completamente en el dispositivo. El antivirus basado en la reputación proporciona una protección rápida basada en la nube.
Behavioral Guard, que se ejecuta constantemente en segundo plano, detecta actividades sospechosas y maliciosas y realiza las correcciones necesarias. Especialmente bueno para bloquear malware sin archivos. Behavioral Guard puede operar sin conexión a Internet a través de modelos de aprendizaje automático local, pero recibe acceso a los últimos indicadores de compromiso (modelos de comportamiento peligroso) cuando está conectado a Internet.
Especialmente entrenado para reconocer cuando los atacantes buscan exfiltrar y retener datos para pedir un rescate, el motor anti-ransomware detecta dicha actividad y revierte el cifrado. A diferencia de sus competidores, no depende de la instantánea de volumen de Windows, que es lo primero que borran los actores de amenazas.
El motor ThreatSpect de triple potencia detecta intentos de atacantes de enviar comandos remotos a su dispositivo. Evita la conexión a sitios y servidores sospechosos y bloquea la instalación de malware adicional en el sistema. Protege contra intentos de explotar vulnerabilidades de software conocidas. Detecta conexiones maliciosas basándose en la lista de sitios web denegados, el comportamiento de las aplicaciones y los patrones de comunicación (firmas). Inicia automáticamente la corrección de programas que exhiben actividad similar a un bot, a diferencia de otros competidores que simplemente finalizan la conexión y recomiendan que se ejecuten herramientas adicionales.
El motor de análisis estático, entrenado en miles de millones de archivos seguros y maliciosos, es capaz de reconocer amenazas que ni siquiera se han creado, en función de las características de los archivos y los signos reveladores de malware. De manera similar al motor antimalware estándar y a diferencia de los competidores que requieren acceso constante a Internet para su aprendizaje automático, NGAV funciona completamente en el dispositivo. El antivirus basado en la reputación proporciona una protección rápida basada en la nube.
Una verdadera arma contra los días cero, la emulación de amenazas ejecuta archivos antes de que usted los reciba, observa lo que sucede a nivel del sistema y clasifica los archivos como seguros/maliciosos. La emulación de amenazas está reforzada a nivel de CPU y se ha demostrado que es impenetrable incluso para ataques patrocinados por países y a la cadena de suministro.
Esta es una extensión del motor de Emulación de amenazas. La emulación de documentos puede tardar unos minutos y es posible que los empleados no tengan tiempo que perder. Threat Extraction proporciona una versión del documento que no puede ser dañina mientras el documento se emula completamente. Si el documento resulta ser seguro, la versión original estará disponible para descargar. Según Check Point, más del 90% de las veces las versiones originales no son necesarias, ya que la versión limpia es muy idéntica, sólo que mucho más segura.
Las implementaciones recientes en el análisis de Check Point en el backend permiten a Check Point correlacionar sitios web maliciosos más rápido que nunca. Sin embargo, si los usuarios encuentran una página web de phishing desconocida, el análisis en tiempo real comprueba una multitud de parámetros tan pronto como los usuarios hacen clic en un campo. Si el sitio web es fraudulento, se bloquean todos los campos y se informa del sitio a Threat Cloud.
Una multitud de investigadores de élite y motores de inteligencia artificial trabajan las 24 horas del día para detectar y bloquear incluso las amenazas cibernéticas más nuevas y sofisticadas.
EDR expertos limitados
Número de valor agregado:
Acerca de
Contacto
política de privacidad
Términos de servicio
hola@edr-experts.co.uk
Acerca del punto de control
Productos de armonía
Tecnologías
Centro de aprendizaje
Blog
Síganos