Infinity ThreatCloud KI
Das Gehirn hinter der besten Sicherheit von Check Point
Unveiling the Future of Network Security in the Era of AI
Kollaborative Sicherheit – Infinity ThreatCloud KI
Wenn Sie Ihr Unternehmen mit Check Point schützen, verfügen Sie über erweiterte und präzise Präventionsfunktionen gegen die raffiniertesten Angriffe. Möglich wird dies durch die beeindruckende Intelligenz von Infinity ThreatCloud KI, dem zentralen Nervensystem für unsere Sicherheitslösungen.
Prävention im Fokus
Schnellste Blockierrate zur Verhinderung von Angriffen
Beste Abfangrate
Bei bekannten und unbekannten Bedrohungen
Nahezu keine Fehlalarme
Gewinnen Sie Zeit zurück, die bei der Beseitigung von Fehlalarmen verloren gehen würde
Check Point is #1 in the 2025 Miercom Enterprise & Hybrid Mesh Firewall Security Report
So funktioniert ThreatCloud AI
Als Teil der Infinity Core Services sammelt und analysiert ThreatCloud KI täglich Big Data-Telemetriedaten und Millionen von Kompromittierungsindikatoren (Indicators of Compromise, IoCs). Unsere Bedrohungsdatenbank wird von 150.000 angeschlossenen Netzwerken und Millionen von Endgeräten sowie von Check Point Research (CP) und Dutzenden von externen Feeds gespeist. Über 50 Engines sind vollgepackt mit KI-basierten Funktionen und Fähigkeiten.
ThreatCloud KI setzt fortschrittliche KI mit über 50 Technologien ein, um neuartige Bedrohungen zu erkennen und zu neutralisieren, und nutzt Big Data, um seine Abwehrmaßnahmen mit den neuesten Kompromittierungsindikatoren zu aktualisieren. ThreatCloud KI analysiert Telemetriedaten zur präzisen Kategorisierung von Bedrohungen und verbessert die Sicherheit in Netzwerken mit Quantum, in der Cloud mit CloudGuard, im Betrieb mit Infinity und beim Benutzerzugang mit Harmony.

Big-Data-Bedrohungsinformationen
Tägliches Aggregieren und Analysieren von Big-Data-Telemetrie und Millionen von Indikatoren für Sicherheitsrisiken (IoC)
Check Point schützt alles mit präziser Prävention
Mit über 40 Engines vollgepackt mitKI-basierten Funktionen und Fähigkeiten
Erkennung unbekannter Malware
Erkennung infizierter Hosts, statische Sandbox-Analyse für ausführbare Dateien, Dokumente und Makros
Zero-Day-Phishing
Erkennung von Zero-Day-Phishing-Angriffen im Netzwerk und auf Mobilgeräten, Anti-Phishing-KI-Engine, statische E-Mail-Analyse und HTML-Body-NLP
Klassifizierung
Dokumentiert Meta-Klassifikator, Klassifikator Vektorisierungsfamilien, XDR/XPR-Vorfallsaggregation, ML-Ähnlichkeitsmodell, MRAT-Klassifikator, IP-Port
Bessere Genauigkeit
Aggregator für Netzwerk-KI und mobile KI-Engines, maschinenvalidierte Signatur
Erkennung von Anomalien
Erkennung von Anomalien in Cloud-Netzwerken, XDR/XPR-Benutzerverhaltensanalyse, SSH-Tunneling
DNS-Sicherheit
DNS-Tunneling, Algorithmus zur Domänengenerierung (DGA)
Campaign Hunting
ThreatCloud AI Campaign Hunting
Stealth-Verstöße aufdecken
Analyst Mind, Erkennung bösartiger Aktivitäten
Über 50 KI- und traditionelle Engines zur Bedrohungsprävention
Anwendungsfälle für ThreatCloud KI

Bedrohungsextraktion – Content Disarm and Reconstruction (CDR) von Check Point
Threat Extraction ist eine Funktion zur Entschärfung und Wiederherstellung von Inhalten des Quantum-Netzwerks und von Harmony Endpoint, unterstützt von ThreatCloud AI, dem Gehirn hinter allen Check Point Produkten. Unter Bedrohungsextraktion versteht man Bedrohungsprävention in Echtzeit, die den Geschäftsfluss zu keiner Zeit unterbricht und herausragende Sicherheit bietet.

Verhindern Sie proaktiv neue Bedrohungen
- Webseiten durchsuchen
- Elektronische Formulare ausfüllen
- Anmeldeinformationen eingeben
- E-Mails empfangen
- Dokumente herunterladen
Erfahren Sie mehr über ThreatCloud KI

Neue ThreatCloud-KI-Engine zur Verhinderung von IPFS-Angriffen
ThreatCloud AI, das Gehirn hinter allen Produkten von Check Point, kombiniert die neuesten KI-Technologien mit Bit-Data-Bedrohungsinformationen.