seguridad de terminales
Check Point Endpoint Security, incluye seguridad de datos, seguridad de red, prevención avanzada de amenazas, análisis forense, detección y respuesta de terminales (EDR), y soluciones de VPN de acceso remoto.Para ofrecer una gestión de seguridad sencilla y flexible, todo el paquete de seguridad del endpoint de Check Point puede administrarse de forma centralizada utilizando una única consola.

¡Ya están disponibles los resultados de las evaluaciones MITRE Engenuity ATT&CK® 2022! MÁS INFORMACIÓN
¿Por qué elegir las soluciones de Checnk Point Endpoint Security?
![]()
Datos
protegidos
Asegure los datos en reposo, en uso y en tránsito en dispositivos del endpoint
![]()
Protección
de día cero
Una solución de seguridad que evita ataques avanzados, desarrollada específicamente para el endpoint.
![]()
Una única
consola de administración
Administración de seguridad sencilla, flexible y centralizada
Manual del comprador de la protección para el Endpoint
Conozca los 5 elementos imprescindibles, los principios básicos de la solución óptima de seguridad para endpoint y las preguntas clave que debe hacerse al evaluar sus opciones de seguridad para terminales.
DESCARGAR AHORA
Protección del endpoint contra la vulnerabilidad Log4j
Check Point implemented dedicated detection and prevention enhancements to Check Point Endpoint Security to ensure full protection against log4j related attacks and to accelerate detection and investigate vulnerable endpoints.
LEER MÁSLas evaluaciones de MITRE Engenuity ATT&CK® destacan el liderazgo de Check Point en la seguridad del endpoint
Learn How Check Point Endpoint Security Achieved 100% Detection across All Tested Unique ATT&CK Techniques

Check Point fue nombrado un actor importante a nivel mundial en la seguridad moderna del endpoint
En el MarketScape de IDC de 2021 para ¿Empresas Grandes y PYMEs
OBTENER EL INFORME DE LAS EMPRESA GRANDES OBTENER EL INFORME DE PYME

Soluciones de Seguridad del Endpoint

seguridad de terminales
Check Point Endpoint Security endpoint protection provides simple, unified management and policy enforcement for complete Windows and Mac OS X security.

Dispositivos móviles
Check Point Mobile Security is the leading mobile threat defense solution for Android and iOS mobile security.

Espacio de trabajo seguro en dispositivos móviles
Capsule Workspace es una solución eficiente para proteger los entornos empresariales en los dispositivos móviles.

“We are really pleased with the unified approach to security provided by Check Point. All of our security platforms communicate and share data with each other, which means that rather than just relying on detection, we know that we are actively preventing problems from occurring. This gives us confidence that our corporate and customer data is secure and that we are GDPR compliant.”
-Laurent Grutman, CIO de Laurenty
Informes de seguridad del Endpoint

¿Qué es la seguridad del endpoint?
La seguridad del endpoint hace referencia a la protección de diversos dispositivos de los usuarios finales, como computadoras portátiles, teléfonos inteligentes o tabletas.Los endpoints sirven como puntos de acceso a la red corporativa y a los datos confidenciales.Hoy más que nunca, la seguridad del endpoint desempeña un papel fundamental a la hora de habilitar a su personal remoto.
Los actores malintencionados están aprovechando esta situación a fin de sacar provecho de una oportunidad sin precedentes para vulnerar las organizaciones de todo el mundo utilizando los terminales como el principal vector de ataque.En consecuencia, una solución de seguridad del endpoint debe basarse en las prácticas recomendadas que ayuden a las organizaciones en la prevención de las amenazas más inminentes para el terminal.
Recursos recomendados
Pruébelo ahora
Hable con un especialista
Solicite precios
Otros recursos
Descargas
Check Point Endpoint Security Datasheet
Puntos extremos en la periferia: los riesgos siguen aumentando
Videos
Las cinco prácticas recomendadas para reducir los riesgos de ciberseguridad
Análisis forenses y protección avanzada de terminales
Entendiendo el ADN del malware: clasificación de familias de malware
Enlaces
La emulación de amenazas de Check Point detiene una campaña de phishing a gran escala en Alemania
Check Point Endpoint Security Protects Against BlueKeep RDP Vulnerability
Use la herramienta adecuada para la seguridad en dispositivos móviles
¿Qué es la Protección del Endpoint?

