Sicherheit in Zeiten der Cyber-Unsicherheit

Der gesamte Endgeräteschutz, den Sie brauchen

Heute spielt die Endgerätesicherheit mehr denn je eine entscheidende Rolle bei der Unterstützung Ihrer Remote-Mitarbeiter.

Harmony Endpoint* bietet umfassenden Endpunktschutz auf höchstem Sicherheitsniveau, der entscheidend ist, um Sicherheitsverletzungen und Datenkompromittierungen zu vermeiden.

DEMO ANFORDERN KOSTENLOSE TESTVERSION

* Bislang bekannt als SandBlast Agent

Harmony Endpoint – Bild schwebender Held

Die Ergebnisse der MITRE Engenuity ATT&CK®-Evaluierung 2022 sind da!

Die MITRE Engenuity ATT&CK® Evaluationsergebnisse heben Check Points Führungsrolle im Bereich Endgerätesicherheit mit einer Erkennungsrate von 100 % über alle Angriffsstufen hinweg hervor.

WEITERE INFORMATIONEN

Miter Engenuity Harmony Endpoint

Harmony Endpoint

Die MITRE Engenuity ATT&CK® Evaluationsergebnisse heben Check Points Führungsrolle im Bereich Endgerätesicherheit mit einer Erkennungsrate von 100% über alle Angriffsstufen hinweg hervor.

Innovative Technologie – Symbol

Umfassender Endgeräteschutz

Verhinderung der unmittelbarsten Bedrohungen für Endgeräte

Weitere Informationen

Detect Response – Symbol

Schnellste
Wiederherstellung

Automatisierung von 90 % der Aufgaben zur Erkennung, Untersuchung und Behebung von Angriffen

Weitere Informationen

TCO – Symbol

Optimale
Gesamtbetriebskosten

Eine einzelne, effiziente und kosteneffektive Lösung, die Ihre Sicherheits- und Compliance-Anforderungen vollständig flexibel erfüllt

Weitere Informationen

Produkttour-Video
ansehen

Sehen Sie sich das On-Demand-Video an, um alle Funktionen und Möglichkeiten von Harmony Endpoint aus erster Hand zu erfahren.

VIDEO ANSEHEN KOSTENLOSE TESTVERSION

Produkttour-Video ansehen

Endpoint Email Blog

Schutz vor Log4j-Schwachstelle für Endgeräte

Check Point hat Harmony Endpoint um spezielle Erkennungs- und Präventionsfunktionen erweitert, um einen umfassenden Schutz vor mit log4j zusammenhängenden Angriffen zu gewährleisten und die Erkennung und Untersuchung von gefährdeten Endgeräten zu beschleunigen.

WEITERLESEN

Check Point wird zum weltweiten Hauptakteur für moderne Endpoint Security ernannt

Im IDC MarketScape 2021 für Unternehmen & SMB´s

BERICHT FÜR GROSSUNTERNEHMEN ERHALTEN BERICHT FÜR SMB ERHALTEN

idc floater

IMC, führendes Unternehmen in der Versandlogistik, setzt Check Point Harmony Endpoint ein, um Daten in der Lieferkette zu schützen

„Der größte Vorteil des Einsatzes von Check Point Harmony Endpoint ist, dass wir uns keine Sorgen über Ransomware-Angriffe auf unsere Umgebung machen müssen. Es bietet absolute Sicherheit, und das ist unbezahlbar. Wir wissen, dass es da ist und dass unsere Daten sicher bleiben.“

– David Ulloa, Chief Information Security Officer, IMC Companies

TopRx ermöglicht Geschäftskontinuität mit Check Point Harmony Endpoint

„Ich kann Harmony Endpoint nur empfehlen. Es ist sehr stark und hat sich als äußerst wirksam erwiesen. TopRx konnte seine Sicherheitslage erheblich verbessert, ohne viel Zeit in die Wartung der Endgerätesoftware investieren zu müssen.

- Michael Catanzaro, Lead Information Security Engineer, TopRx

Mississippi Secretary of State erhält durchgängigen modernen Schutz vor Bedrohungen für seine Daten

„Seit wir Harmony Endpoint einsetzen, hatten wir in fast einem Jahr keinen einzigen Vorfall mit moderner Malware oder Ransomware.“

– Russell Walker, Chief Technology Officer, Mississippi Secretary of State

Teil von Check Point Harmony

Die branchenweit erste einheitliche Sicherheitslösung für Benutzer, Geräte und Zugang

Check Point Harmony konsolidiert sechs Sicherheitsprodukte und bietet kompromisslosen Schutz für Remote-Benutzer in einer einzigen Lösung, die einfach zu bedienen, zu verwalten und zu erwerben ist.

MEHR ERFAHREN VIDEO ANSEHEN

Finden Sie Ihre Sicherheitslücken in 5 Minuten

Harmony Berichtsseite

Nehmen Sie an unserer Online-Sicherheitsbewertung für Remote-Mitarbeiter teil, um Sicherheitslücken in Ihrem Unternehmen zu erkennen und um zu erfahren, wie Sie diese schließen können:

  • Schutz von Endgeräten vor Ransomware
  • Risikoexposition beim Internetzugang
  • Die Stärke der Fernzugriffsstrategie
  • Schutzniveau von Office 365 und G Suite
  • Anfälligkeit für mobile Angriffe

ERSTE SCHRITTE VIDEO ANSEHEN

Umfassender Endgeräteschutz zu den besten TCO

Erfahren Sie, was bei der Auswahl einer Sicherheitslösung für Endgeräte zu beachten ist und wie Sie den erforderlichen Endgeräteschutz zu angemessenen Gesamtkosten erhalten, ohne die Produktivität der Benutzer zu beeinträchtigen.

JETZT ANSEHEN

Harmony Endpoint – Schutz von Endgeräten in der neuen Normalität

Bestes TCO

Eine effiziente und kostengünstige Einzellösung

Einheitlicher Agent für EPP, EDR, VPN, NGAV, Daten- und Browsing-Schutz, der Unternehmen bei der Rationalisierung von Prozessen und der Reduzierung der TCO unterstützt

Einheitlicher Agent für EPP, EDR, VPN, NGAV, Daten- und Browsing-Schutz, der Unternehmen bei der Rationalisierung von Prozessen und der Reduzierung der TCO unterstützt

Vollständige Flexibilität zur Erfüllung Ihrer spezifischen Sicherheits- und Compliance-Anforderungen

Vollständige Flexibilität zur Erfüllung Ihrer spezifischen Sicherheits- und Compliance-Anforderungen

  • Einfache Bereitstellung und Verwaltung über eine Cloud-basierte Konsole
  • Verfügbar als Vor-Ort- oder Cloud-basierte Lösung
  • Unterstützung für Windows, macOS und Linux

Teil der Check Point Infinity-Architektur, die konsistente Sicherheit für Netzwerke, Clouds, Endpunkte, mobile Geräte und IoT bietet

Teil der Check Point Infinity-Architektur, die konsistente Sicherheit für Netzwerke, Clouds, Endpunkte, mobile Geräte und IoT bietet

Harmony Endpoint Optionen und Spezifikationen

BASIC ERWEITERT VOLLSTÄNDIG
Reduzierung der Angriffsfläche

  • Host Firewall
  • Application Control
  • Compliance
NGAV: Verhindern Sie Angriffe, bevor sie ausgeführt werden.

  • Anti-Malware
  • ML-basierte NGAV
NGAV: Erkennung und Schutz während der Laufzeit

  • Anti-Ransomware
  • Behavioral Guard
  • Anti-Bot
  • Anti-Exploit
Web-Schutz

  • Schutz vor Zero-Day-Phishing-Seiten
  • Schutz vor Wiederverwendung von Firmenpasswörtern
  • URL Filtering
  • Schutz vor bösartigen Seiten
Angriffsuntersuchung und -reaktion

  • Forensik-Sammlung und -Erkennung
  • Forensischer Bericht – Sichtbarkeit von Vorfällen, MITRE-Mapping
  • Volle Sterilisation der automatisierten Angriffskette
  • Wiederherstellung von durch Ransomware verschlüsselten Dateien
  • Bedrohungssuche
VPN Access

  • Remote Access VPN
Threat Intelligence

  • Powered by ThreatCloud™
  • Automatisierte IoC- und IoA-Cloud-Freigabe
Zentralisiertes Management

  • Cloud-Management
  • On-Prem Management *
Support

  • Standard Pro Support (5*9)
Entschärfung und Wiederherstellung von Inhalten (CDR) über E-Mail und Web

  • Threat Emulation (SandBox)
  • Threat Extraction (Bereinigt Dateien in 1,5 Sekunden)
Datenschutz

  • Host-Verschlüsselung
  • Medienverschlüsselung und Portschutz
✓ **
Mobiler Schutz

  • iOS-Schutz
  • Android-Schutz
+ +
Incident Response Service + + +

* Harmony Endpoint On-Premises Server ist kostenpflichtig
** Portschutz ist auch in Basic und Advanced verfügbar

Unsere Kunden lieben uns

Empfohlene Ressourcen


ZTNA Leitfaden für Käufer

Zero Trust Essentials für Ihre wertvollsten Assets

LEITFADEN FÜR KÄUFER HERUNTERLADEN

Harmony wird unterstützt von ThreatCloud

ThreatCloud, das Herzstück aller Check Point Produkte, kombiniert die neuesten KI-Technologien mit Big-Data-Bedrohungsinformationen, um die ausgeklügeltsten Angriffe zu verhindern und gleichzeitig Fehlalarme zu reduzieren.

MEHR ERFAHREN VIDEO ANSEHEN

2022 Gartner® Market Guide for Zero Trust Network Access

Zero Trust for the Age of Remote, Cloud and BYOD

LEITFADEN ERHALTEN

Gartner ZTNA-Marktleitfaden

Jetzt testen

DEMO ANFORDERN

Experten fragen

VERKAUF KONTAKTIEREN

Preise erfragen

PARTNER SUCHEN

×
  Feedback