Close
חיפוש
Filters

הגנה על נקודות הקצה
יצרן: CHECK POINT
מק"ט: CPEP-SBA-BASIC-1Y

קישור למוצר באתר היצרן

 

פתרון מקיף למניעת איומים על נקודות הקצה - מניעת איומים ידועים ו - ZERO DAY .

מאפיינים:

  • Threat Emulation/Threat Extraction - כל הורדה של קובץ הנעשית דרך דפדפן עוברת אמולציה או תהליך סנדבוקס - כאשר הקובץ נכנס ל- " הסגר" עד אשר נבדק ונמצא כתקין.הטכנולוגיה מוודא שהמשתמש מקבל קבצים נקיים ללא הקוד הזדוני.
  • Anti-Malware - מגן מפני וירוסים לא ידועים , תולעים וסוסים טוריאנים.
  • Anti-Ransomware - מנטר שינויים בקבצים היושבים על הדיסק על מנת לזהות איומים מצפינים . מאפשר שחזור קבצים מוצפנים ללא תלות ברכיבי ההצפנה ע"י לקיחת סנפשוטים חכמים של קבצי המשתמש - כאשר מזוהה שינוי של הקובץ הנעשה מיישום לא ידוע.
  • Zero-Day Phishing Protection - כאשר משתמש גולש לאתרי אינטרנט ומכניס הרשאות כניסה - מנוע האנטי- פישינג מבצע בדיקה , זיהוי וחוסם אתרי פישניג. אם האתר נחשב זדוני המשתמש לא מורשה להכניס הרשאות . מנוע זה מציע הגנה מפני איומים חדשים על בסיס מאפייני האתר - למשל אתרים ידועים . המנוע מזהה אתרים חדשים אשר מבצעים פישינג ומקנה הגנה מפניהם.
  • Advanced Threat Protection - מנוע לזיהוי ומניעת תקשורת ל C&C . מנטר את כל תעבורת הרשת המגיעה מכל הפרוססים אשר מורצים על נקודת הקצה ובכך  מזהה C&C. הזיהוי נעשה ע"י 2 שכבות ע"י השוואה של חתימות, זיהוי כתובות ודומיינים זדוניים אשר מעודכנים בענן של צ'ק פויינט. כאשר מזוהה תקשורת זדונית מנוע האנטי בוט חוסם את התקשורת במיידיות , הורג את הפרוסס ומכניס את קבצי הפרוסס להסגר. 
  • Anti-Exploit - מגן מפני ניצול פגיעויות בזכרון, מגן על אופיס, PDF Reader , דפדפנים ואדובי פלאש. משתמש ב4 טכנולוגיות על מנת להגן מפני EXPLOIT חדשים:               * Import-Export Address Table Parsing

                      * Return Oriented Programming

                      * Stack Pivoting

                      * VB Script God Mod

  • Behavioral Gurd - זיהוי ותגובה להתנהגות זדונית - כאשר מזהה מייצר דוח חקירה מפורט עם תגובה אוטומטית או ידנית.
  • Cluster-Based forensics - מזהה ומסווג משפחות מלוורים ידועים ולא ידועים על בסיס חקירות מינימליות כולל: טכניקות התחמקות, Machine Learning , ניתוח התנהגותי , ניתוח סטטי , זיהוי פגיעויות, מוניטין ואינטגרציה עם MIRTE .
  • Data Protection - מקנה בקרת גישה והגנה על פורטים.
  • EDR - כאשר מזוהה התרעה על איום מופעל אלגוריתם מתוחכם אשר מבצע ניתוח מעמיק המקנה מידע איך המתקפה החלה , אלמנטים המתקפה , השפעת האיום , איזה נזק נעשה ומי הושפע מהמתקפה.

לצפייה בהדגמה - לחץ כאן

 

Harmony Endpoint Options and Specifications

  BASIC ADVANCED COMPLETE
Reduce Attack Surface

 

  • Host Firewall
  • Application Control
  • Compliance
NGAV: Prevent Attacks Before They Run

 

  • Anti-Malware
  • ML based NGAV
NGAV: Runtime Detection and Protection

 

  • Anti-Ransomware
  • Behavioral Guard
  • Anti-Bot
  • Anti-Exploit
Web Protection

 

  • Zero-day Phishing site protection
  • Corporate Password Reuse Protection
  • URL Filtering
  • Malicious site protection
Attack Investigation and Response

 

  • Forensics collection and detection
  • Forensics report – incident visibility, MITRE mapping
  • Automated attack chain full sterilization
  • Ransomware encrypted files restoration
  • Threat Hunting
VPN Access

 

  • Remote Access VPN
Threat Intelligence

 

  • Powered by ThreatCloud™
  • Automated IoC and IoA cloud sharing
Centralized Management

 

  • Cloud Management
  • On-Prem Management *
Support

 

  • Standard Pro Support (5*9)
Content Disarm & Reconstruction (CDR) across email and web

 

  • Threat Emulation (sandBox)
  • Threat Extraction (Sanitizes files in 1.5 seconds)
 
Data Protection

 

  • Host Encryption
  • Media encryption and port protection
    ✓ **
Mobile Protection

 

  • iOS Protection
  • Android Protection
  + +
Incident Response Service + + +

* Harmony Endpoint on-premises Server is at additional cost
** Port protection is available also in Basic and Advanced

קישור למוצר באתר היצרן

 

פתרון מקיף למניעת איומים על נקודות הקצה - מניעת איומים ידועים ו - ZERO DAY .

מאפיינים:

  • Threat Emulation/Threat Extraction - כל הורדה של קובץ הנעשית דרך דפדפן עוברת אמולציה או תהליך סנדבוקס - כאשר הקובץ נכנס ל- " הסגר" עד אשר נבדק ונמצא כתקין.הטכנולוגיה מוודא שהמשתמש מקבל קבצים נקיים ללא הקוד הזדוני.
  • Anti-Malware - מגן מפני וירוסים לא ידועים , תולעים וסוסים טוריאנים.
  • Anti-Ransomware - מנטר שינויים בקבצים היושבים על הדיסק על מנת לזהות איומים מצפינים . מאפשר שחזור קבצים מוצפנים ללא תלות ברכיבי ההצפנה ע"י לקיחת סנפשוטים חכמים של קבצי המשתמש - כאשר מזוהה שינוי של הקובץ הנעשה מיישום לא ידוע.
  • Zero-Day Phishing Protection - כאשר משתמש גולש לאתרי אינטרנט ומכניס הרשאות כניסה - מנוע האנטי- פישינג מבצע בדיקה , זיהוי וחוסם אתרי פישניג. אם האתר נחשב זדוני המשתמש לא מורשה להכניס הרשאות . מנוע זה מציע הגנה מפני איומים חדשים על בסיס מאפייני האתר - למשל אתרים ידועים . המנוע מזהה אתרים חדשים אשר מבצעים פישינג ומקנה הגנה מפניהם.
  • Advanced Threat Protection - מנוע לזיהוי ומניעת תקשורת ל C&C . מנטר את כל תעבורת הרשת המגיעה מכל הפרוססים אשר מורצים על נקודת הקצה ובכך  מזהה C&C. הזיהוי נעשה ע"י 2 שכבות ע"י השוואה של חתימות, זיהוי כתובות ודומיינים זדוניים אשר מעודכנים בענן של צ'ק פויינט. כאשר מזוהה תקשורת זדונית מנוע האנטי בוט חוסם את התקשורת במיידיות , הורג את הפרוסס ומכניס את קבצי הפרוסס להסגר. 
  • Anti-Exploit - מגן מפני ניצול פגיעויות בזכרון, מגן על אופיס, PDF Reader , דפדפנים ואדובי פלאש. משתמש ב4 טכנולוגיות על מנת להגן מפני EXPLOIT חדשים:               * Import-Export Address Table Parsing

                      * Return Oriented Programming

                      * Stack Pivoting

                      * VB Script God Mod

  • Behavioral Gurd - זיהוי ותגובה להתנהגות זדונית - כאשר מזהה מייצר דוח חקירה מפורט עם תגובה אוטומטית או ידנית.
  • Cluster-Based forensics - מזהה ומסווג משפחות מלוורים ידועים ולא ידועים על בסיס חקירות מינימליות כולל: טכניקות התחמקות, Machine Learning , ניתוח התנהגותי , ניתוח סטטי , זיהוי פגיעויות, מוניטין ואינטגרציה עם MIRTE .
  • Data Protection - מקנה בקרת גישה והגנה על פורטים.
  • EDR - כאשר מזוהה התרעה על איום מופעל אלגוריתם מתוחכם אשר מבצע ניתוח מעמיק המקנה מידע איך המתקפה החלה , אלמנטים המתקפה , השפעת האיום , איזה נזק נעשה ומי הושפע מהמתקפה.

לצפייה בהדגמה - לחץ כאן

 

Harmony Endpoint Options and Specifications

  BASIC ADVANCED COMPLETE
Reduce Attack Surface

 

  • Host Firewall
  • Application Control
  • Compliance
NGAV: Prevent Attacks Before They Run

 

  • Anti-Malware
  • ML based NGAV
NGAV: Runtime Detection and Protection

 

  • Anti-Ransomware
  • Behavioral Guard
  • Anti-Bot
  • Anti-Exploit
Web Protection

 

  • Zero-day Phishing site protection
  • Corporate Password Reuse Protection
  • URL Filtering
  • Malicious site protection
Attack Investigation and Response

 

  • Forensics collection and detection
  • Forensics report – incident visibility, MITRE mapping
  • Automated attack chain full sterilization
  • Ransomware encrypted files restoration
  • Threat Hunting
VPN Access

 

  • Remote Access VPN
Threat Intelligence

 

  • Powered by ThreatCloud™
  • Automated IoC and IoA cloud sharing
Centralized Management

 

  • Cloud Management
  • On-Prem Management *
Support

 

  • Standard Pro Support (5*9)
Content Disarm & Reconstruction (CDR) across email and web

 

  • Threat Emulation (sandBox)
  • Threat Extraction (Sanitizes files in 1.5 seconds)
 
Data Protection

 

  • Host Encryption
  • Media encryption and port protection
    ✓ **
Mobile Protection

 

  • iOS Protection
  • Android Protection
  + +
Incident Response Service + + +

* Harmony Endpoint on-premises Server is at additional cost
** Port protection is available also in Basic and Advanced

Enter HPE iQuote