Rester prudent en période d’incertitude cybernétique

Toute la protection des postes dont vous avez besoin

Aujourd’hui plus que jamais, la sécurité des postes joue un rôle essentiel pour permettre à votre personnel distant de travailler.

Harmony Endpoint* fournit une protection complète des postes au niveau de sécurité le plus élevé, ce qui est essentiel pour éviter les failles de sécurité et la compromission des données.

DEMANDER UNE DÉMO ESSAI GRATUIT

* Anciennement SandBlast Agent

Image flottante du héros Harmony Endpoint

Les résultats des évaluations 2022 de MITRE Engenuity ATT&CK® sont là !

Les évaluations de MITRE Engenuity ATT&CK® soulignent le leadership de Check Point Software en matière de sécurité des postes, avec un taux de détection de 100% couvrant tous les niveaux d'attaque.

EN SAVOIR PLUS

Miter Engenuity Harmony Endpoint

Harmony Endpoint

Une solution complète de sécurité des postes conçue pour protéger les organisations et les
forces de travail à distance contre toutes les menaces de l'environnement informatique d'aujourd'hui

Icône technologique innovante

Protection complète des postes

Prévenir les menaces les plus imminentes pour les postes

En savoir plus

Icône Détection Réponse

Le rétablissement
le plus rapide

Automatisation de 90 % des tâches de détection, d’investigation et d’élimination des attaques

En savoir plus

Icône coût total de possession

Le meilleur
coût total de possession

Une solution unique, efficace et rentable, entièrement flexible pour répondre à vos exigences en matière de sécurité et de conformité

En savoir plus

Regardez la vidéo de
présentation du produit

Regardez la vidéo à la demande pour avoir une première expérience de toutes les fonctionnalités et capacités de Harmony Endpoint.

REGARDER LA VIDÉO ESSAI GRATUIT

Regardez la vidéo de présentation du produit

Blog Email Endpoint

Protection contre les vulnérabilités Log4j pour les postes de travail

Check Point a amélioré les capacités de détection et de protection dédiées d'Harmony Endpoint afin d'assurer une protection complète contre les attaques de type log4j et accélérer la détection et l'investigation des postes de travail vulnérables.

LIRE LA SUITE

Check Point Named a Worldwide Major Player in Modern Endpoint Security

In the 2021 IDC MarketScape for Enterprises & SMBs

OBTENIR LE RAPPORT GRANDES ENTREPRISES OBTENIR LE RAPPORT PME

idc floater

Le leader de la logistique maritime IMC déploie Check Point Harmony Endpoint pour protéger les données de la chaîne d’approvisionnement

« Le plus grand avantage de l’utilisation de Check Point Harmony Endpoint est que nous n’avons pas à nous inquiéter des attaques par ransomware sur notre environnement. Cet outil procure une totale tranquillité d’esprit et cela n’a pas de prix. Nous savons qu’il sera là, et que nos données resteront en sécurité »

– David Ulloa, responsable de la sécurité informatique, IMC Companies

TopRx protège la continuité de l'activité grâce à Harmony Endpoint de Check Point

« Je recommande vivement Harmony Endpoint. C'est extrêmement robuste et d'une efficacité éprouvée. TopRx a considérablement amélioré sa posture de sécurité et nous investissons bien moins de temps dans l'entretien des logiciels de poste de travail. »

- Michael Catanzaro, Ingénieur principal chargé de la sécurité de l'information, TopRx

Le secrétaire d’État du Mississippi bénéficie d’une protection de bout en bout contre les menaces avancées pour ses données

« Depuis que nous avons déployé Harmony Endpoint, nous n’avons pas eu un seul incident de malware ou de ransomware avancé en près d’un an. »

– Russell Walker, directeur de la technologie, secrétaire d’État du Mississippi

Fait partie de Check Point Harmony

La toute première solution de sécurité unifiée de l'industrie pour les utilisateurs, les appareils et l'accès

Check Point Harmony regroupe six produits de sécurité afin d’offrir une protection sans faille pour les télétravailleurs, le tout dans une seule solution simple à utiliser, administrer et acheter.

EN SAVOIR PLUS REGARDER LA VIDÉO

Détectez vos failles de sécurité en 5 minutes

Page Rapport Harmony

Essayez notre évaluation en ligne de la sécurité du personnel à distance pour comprendre les failles de sécurité de votre organisation et comment les éliminer, avec notamment des informations clés concernant :

  • La résilience des postes de travail aux logiciels rançonneurs
  • L'exposition au risque liée à l'accès Internet
  • La robustesse de votre stratégie d'accès à distance
  • Le niveau de protection lié à Office 365 et G Suite
  • Votre niveau de vulnérabilité aux attaques visant les appareils mobiles

COMMENCER REGARDER LA VIDÉO

Protection complète des postes de travail au meilleur coût total de possession

Découvrez quels sont les principaux éléments à prendre en compte lors du choix d’une solution de sécurité pour les postes et comment vous pouvez obtenir toute la protection dont vous avez besoin pour un coût total de possession raisonnable sans nuire à la productivité des utilisateurs.

REGARDER MAINTENANT

Harmony Endpoint : protéger les postes dans la nouvelle normalité

Le meilleur coût total de possession

Une solution unique, efficace et rentable

Agent unifié pour la protection de l’environnement, des données et de la navigation sur Internet afin d’aider les entreprises à rationaliser leurs processus et à réduire leur coût total de possession

Agent unifié pour la protection de l’environnement, des données et de la navigation sur Internet afin d’aider les entreprises à rationaliser leurs processus et à réduire leur coût total de possession

Une flexibilité totale pour répondre à vos exigences spécifiques en matière de sécurité et de conformité

Une flexibilité totale pour répondre à vos exigences spécifiques en matière de sécurité et de conformité

  • Déploiement et gestion simples via une console basée sur le cloud
  • Disponible en tant que solution sur site ou sur le cloud
  • Assistance Windows, macOS et Linux

Fait partie de l’architecture Check Point Infinity qui assure une sécurité cohérente sur les réseaux, les clouds, les postes, les appareils mobiles et l’IoT

Fait partie de l’architecture Check Point Infinity qui assure une sécurité cohérente sur les réseaux, les clouds, les postes, les appareils mobiles et l’IoT

Options et spécifications de Harmony Endpoint

BASIQUE AVANCÉ COMPLET
Réduction de la surface d'attaque

  • Pare-feu de l’hôte
  • Contrôle des applications
  • Conformité
NGAV : prévenir les attaques avant qu’elles ne se produisent

  • Anti-Malware (antimalwares)
  • NGAV basé sur le ML
NGAV : détection et protection à l’exécution

  • Protection contre les ransomwares
  • Protection comportementale
  • Antibots
  • Prévention des exploitations de vulnérabilités
Protection Web

  • Protection zero-day contre les sites de phishing
  • Protection contre la réutilisation des mots de passe d’entreprise
  • Filtrage des URL
  • Protection contre les sites malveillants
Enquête et réponse aux attaques

  • Collecte et détection des données d’analyse post-infection
  • Rapport d'analyse post-infection – visibilité des incidents, cartographie MITRE
  • Assainissement complet et automatisé de la chaîne d’infection
  • Restauration des fichiers chiffrés par un ransomware
  • Chasse aux menaces
Accès VPN

  • Accès à distance via VPN
Support sur les menaces

  • Powered by ThreatCloud™
  • Partage cloud IoC et IoA automatisé
Administration centralisée

  • Administration dans le Cloud
  • Gestion sur site*
Support

  • Support Pro standard (9 heures par jour / 5 jours par semaine)
Désarmement et reconstruction du contenu (CDR) pour les e-mails et le Web

  • Émulation des menaces (bac à sable)
  • Extraction des menaces (désinfection des fichiers en 1,5 seconde)
Protection des données

  • Chiffrement de l’hôte
  • Chiffrement des supports et protection des ports
✓ **
Protection mobile

  • Protection iOS
  • Protection Android
+ +
Service de réponse aux incidents + + +

* Le serveur Harmony Endpoint sur site fait l’objet d’un coût supplémentaire.
** La protection des ports est également disponible en version de base et avancée

Nos clients apprécient nos produits

Ressources recommandées


Guide de l'acheteur : ZTNA

Principes fondamentaux du « Zero Trust » pour protéger vos actifs les plus précieux

TÉLÉCHARGER LE GUIDE DE L'ACHETEUR

Harmony est optimisé par ThreatCloud

ThreatCloud, le « cerveau » qui sous-tend tous les produits de Check Point, conjugue les toutes dernières technologies d'IA à une surveillance intelligente des menaces Big Data pour prévenir les attaques les plus sophistiquées, tout en réduisant le taux de faux positifs.

EN SAVOIR PLUS REGARDER LA VIDÉO

Édition 2022 du Market Guide Gartner® sur l'accès au réseau Zero Trust

Le Zero Trust dans l'ère du télétravail, du cloud et du BYOD

OBTENIR LE GUIDE

Market Guide Gartner ZTNA

Essayer dès maintenant

DEMANDER UNE DÉMO

Parler à un spécialiste

CONTACTER UN COMMERCIAL

Obtenir un devis

TROUVER UN PARTENAIRE

×
  Commentaires