Check Point est pionnier en matière de délais de détection, détectant parfois les menaces dès 30 jours avant tout le monde.
Check Point est un innovateur connu sur le marché de la cybersécurité.
Plus de 40 moteurs basés sur l'IA effectuent une analyse approfondie de divers types de fichiers et de contenus.
Fournit une analyse des logiciels malveillants sur Windows, Mac OS et Linux. Détecte les menaces connues et inconnues via des heuristiques. Bloque les outils suspects dont les pirates peuvent abuser pour lancer la chaîne d'attaque. Fournit une protection hors ligne lorsque les appareils sont déconnectés du réseau.
Formé sur des milliards de fichiers sûrs et malveillants, le moteur d'analyse statique est capable de reconnaître les menaces qui n'ont même pas été créées, sur la base des caractéristiques des fichiers et des signes révélateurs de logiciels malveillants. À l’instar du moteur anti-malware standard et contrairement à ses concurrents qui nécessitent un accès constant à Internet pour leur apprentissage automatique, NGAV fonctionne entièrement sur l’appareil. L'antivirus basé sur la réputation offre une protection rapide basée sur le cloud.
Fonctionnant constamment en arrière-plan, Behavioral Guard détecte les activités suspectes et malveillantes et effectue les mesures correctives nécessaires. Particulièrement efficace pour bloquer les logiciels malveillants sans fichier. La protection comportementale peut fonctionner sans connexion Internet grâce à des modèles d'apprentissage automatique locaux, mais a accès aux derniers indicateurs de compromission (modèles de comportement dangereux) lorsqu'elle est connectée à Internet.
Spécialement formé pour reconnaître lorsque les attaquants cherchent à exfiltrer et à détenir des données contre rançon, le moteur anti-ransomware détecte une telle activité et inverse le chiffrement. Contrairement à ses concurrents, il ne s’appuie pas sur Windows Volume Shadow Copy, qui est la première chose que les acteurs malveillants effacent.
Le moteur ThreatSpect triple puissance détecte les tentatives d'attaquants d'envoyer des commandes à distance sur votre appareil. Empêche la connexion à des sites et serveurs suspects et empêche l’implantation de logiciels malveillants supplémentaires sur le système. Protège contre les tentatives d'exploitation des vulnérabilités logicielles connues. Détecte les connexions malveillantes en fonction de la liste de refus du site Web, du comportement des applications et des modèles de communication (signatures). Lance automatiquement la correction des programmes qui présentent une activité de type robot, contrairement à d'autres concurrents qui mettent simplement fin à la connexion et conseillent l'exécution d'outils supplémentaires.
Formé sur des milliards de fichiers sûrs et malveillants, le moteur d'analyse statique est capable de reconnaître les menaces qui n'ont même pas été créées, sur la base des caractéristiques des fichiers et des signes révélateurs de logiciels malveillants. À l’instar du moteur anti-malware standard et contrairement à ses concurrents qui nécessitent un accès constant à Internet pour leur apprentissage automatique, NGAV fonctionne entièrement sur l’appareil. L'antivirus basé sur la réputation offre une protection rapide basée sur le cloud.
Véritable arme contre le zéro jour, l'émulation des menaces exécute les fichiers avant que vous les receviez, observe ce qui se passe au niveau du système et classe les fichiers comme sûrs/malveillants. L'émulation des menaces est renforcée au niveau du processeur et s'est avérée impénétrable, même face aux attaques parrainées par le pays et par la chaîne d'approvisionnement.
Il s'agit d'une extension du moteur d'émulation des menaces. L'émulation de documents peut prendre quelques minutes et les employés n'ont peut-être pas de temps à perdre. Threat Extraction fournit une version du document qui ne peut pas être dangereuse tant que le document est entièrement émulé. Si le document s'avère sûr, la version originale devient disponible au téléchargement. Selon Check Point, plus de 90 % du temps, les versions originales ne sont pas nécessaires, car la version nettoyée est hautement identique – mais beaucoup plus sûre.
Les implémentations récentes de l'analyse Check Point au niveau du backend permettent à Check Point de corréler les sites Web malveillants plus rapidement que jamais. Cependant, si les utilisateurs tombent sur une page Web de phishing inconnue, l'analyse en temps réel vérifie une multitude de paramètres dès que les utilisateurs cliquent sur un champ. Si le site Web est frauduleux, tous les champs sont bloqués et le site est signalé à Threat Cloud.
Une multitude de chercheurs d’élite et de moteurs d’IA travaillent 24 heures sur 24 pour détecter et bloquer même les cybermenaces les plus récentes et les plus sophistiquées.
Experts EDR Limitée
Numéro de TVA:
À propos
Contact
politique de confidentialité
Conditions d'utilisation
bonjour@edr-experts.co.uk
À propos de Check Point
Produits Harmonie
Les technologies
Centre d'apprentissage
Blog
Suivez-nous