Les technologies

Comment Check Point offre-t-il la meilleure prévention ?

Intelligence sur les menaces à la pointe du secteur

Check Point est pionnier en matière de délais de détection, détectant parfois les menaces dès 30 jours avant tout le monde.

Produits innovants

Check Point est un innovateur connu sur le marché de la cybersécurité.

Focus sur l'IA

Plus de 40 moteurs basés sur l'IA effectuent une analyse approfondie de divers types de fichiers et de contenus.

quarterArtboard 3 copy

Anti-malware standard

Fournit une analyse des logiciels malveillants sur Windows, Mac OS et Linux. Détecte les menaces connues et inconnues via des heuristiques. Bloque les outils suspects dont les pirates peuvent abuser pour lancer la chaîne d'attaque. Fournit une protection hors ligne lorsque les appareils sont déconnectés du réseau.

apprendre encore plus
quarterArtboard 3 copy

Analyse statique (NGAV) et antivirus basé sur la réputation


Formé sur des milliards de fichiers sûrs et malveillants, le moteur d'analyse statique est capable de reconnaître les menaces qui n'ont même pas été créées, sur la base des caractéristiques des fichiers et des signes révélateurs de logiciels malveillants. À l’instar du moteur anti-malware standard et contrairement à ses concurrents qui nécessitent un accès constant à Internet pour leur apprentissage automatique, NGAV fonctionne entièrement sur l’appareil. L'antivirus basé sur la réputation offre une protection rapide basée sur le cloud.

apprendre encore plus
quarterArtboard 3 copy

Inspection comportementale en temps réel

Fonctionnant constamment en arrière-plan, Behavioral Guard détecte les activités suspectes et malveillantes et effectue les mesures correctives nécessaires. Particulièrement efficace pour bloquer les logiciels malveillants sans fichier. La protection comportementale peut fonctionner sans connexion Internet grâce à des modèles d'apprentissage automatique locaux, mais a accès aux derniers indicateurs de compromission (modèles de comportement dangereux) lorsqu'elle est connectée à Internet.

apprendre encore plus
quarterArtboard 3 copy

Anti-ransomware

Spécialement formé pour reconnaître lorsque les attaquants cherchent à exfiltrer et à détenir des données contre rançon, le moteur anti-ransomware détecte une telle activité et inverse le chiffrement. Contrairement à ses concurrents, il ne s’appuie pas sur Windows Volume Shadow Copy, qui est la première chose que les acteurs malveillants effacent.

apprendre encore plus
quarterArtboard 3 copy

Anti-bot et filtrage d'URL

Le moteur ThreatSpect triple puissance détecte les tentatives d'attaquants d'envoyer des commandes à distance sur votre appareil. Empêche la connexion à des sites et serveurs suspects et empêche l’implantation de logiciels malveillants supplémentaires sur le système. Protège contre les tentatives d'exploitation des vulnérabilités logicielles connues. Détecte les connexions malveillantes en fonction de la liste de refus du site Web, du comportement des applications et des modèles de communication (signatures). Lance automatiquement la correction des programmes qui présentent une activité de type robot, contrairement à d'autres concurrents qui mettent simplement fin à la connexion et conseillent l'exécution d'outils supplémentaires.

apprendre encore plus
quarterArtboard 3 copy

Analyse médico-légale et rapport

Formé sur des milliards de fichiers sûrs et malveillants, le moteur d'analyse statique est capable de reconnaître les menaces qui n'ont même pas été créées, sur la base des caractéristiques des fichiers et des signes révélateurs de logiciels malveillants. À l’instar du moteur anti-malware standard et contrairement à ses concurrents qui nécessitent un accès constant à Internet pour leur apprentissage automatique, NGAV fonctionne entièrement sur l’appareil. L'antivirus basé sur la réputation offre une protection rapide basée sur le cloud.

apprendre encore plus
quarterArtboard 3 copy

Émulation des menaces

Véritable arme contre le zéro jour, l'émulation des menaces exécute les fichiers avant que vous les receviez, observe ce qui se passe au niveau du système et classe les fichiers comme sûrs/malveillants. L'émulation des menaces est renforcée au niveau du processeur et s'est avérée impénétrable, même face aux attaques parrainées par le pays et par la chaîne d'approvisionnement.

apprendre encore plus
quarterArtboard 3 copy

Extraction des menaces (désarmement et reconstruction du contenu)

Il s'agit d'une extension du moteur d'émulation des menaces. L'émulation de documents peut prendre quelques minutes et les employés n'ont peut-être pas de temps à perdre. Threat Extraction fournit une version du document qui ne peut pas être dangereuse tant que le document est entièrement émulé. Si le document s'avère sûr, la version originale devient disponible au téléchargement. Selon Check Point, plus de 90 % du temps, les versions originales ne sont pas nécessaires, car la version nettoyée est hautement identique – mais beaucoup plus sûre.

apprendre encore plus
quarterArtboard 3 copy

Anti-hameçonnage et protection du navigateur en temps réel

Les implémentations récentes de l'analyse Check Point au niveau du backend permettent à Check Point de corréler les sites Web malveillants plus rapidement que jamais. Cependant, si les utilisateurs tombent sur une page Web de phishing inconnue, l'analyse en temps réel vérifie une multitude de paramètres dès que les utilisateurs cliquent sur un champ. Si le site Web est frauduleux, tous les champs sont bloqués et le site est signalé à Threat Cloud.

apprendre encore plus
quarterArtboard 3 copy

Recherche sur le Cloud des menaces et Check Point

Une multitude de chercheurs d’élite et de moteurs d’IA travaillent 24 heures sur 24 pour détecter et bloquer même les cybermenaces les plus récentes et les plus sophistiquées.

apprendre encore plus
Share by: