En savoir plus sur la façon de rester protégé contre la dernière pandémie de ransomware

Toute la protection des postes dont vous avez besoin

Aujourd’hui plus que jamais, la sécurité des postes joue un rôle essentiel pour permettre à votre personnel distant de travailler.

Harmony Endpoint* fournit une protection complète des postes au niveau de sécurité le plus élevé, ce qui est essentiel pour éviter les failles de sécurité et la compromission des données.

DEMANDER UN ESSAI GRATUIT DE DÉMONSTRATION

* Anciennement connu sous le nom de SandBlast Agent

Image flottante du héros Harmony Endpoint

Harmony Endpoint

Une solution complète de sécurité des terminaux conçue pour protéger les organisations et la
main-d’œuvre distante du paysage complexe des menaces d’aujourd’hui

Icône technologique innovante

Protection complète des postes

Prévenir les menaces les plus imminentes pour les postes

En savoir plus

Icône Détection Réponse

Récupération la plus rapide

Automatisation de 90 % des tâches de détection, d’investigation et d’élimination des attaques

En savoir plus

Icône coût total de possession

Meilleur
coût total de possession

Une solution unique, efficace et rentable, entièrement flexible pour répondre à vos exigences en matière de sécurité et de conformité

En savoir plus

Regarder la vidéo de la
visite guidée du produit

Regardez la vidéo à la demande pour avoir une première expérience de toutes les fonctionnalités et capacités de Harmony Endpoint.

REGARDER LA VIDÉO ESSAI GRATUIT

Regardez la vidéo de présentation du produit

Les évaluations de MITRE Engenuity ATT&CK® soulignent le leadership de Check Point en matière de sécurité des postes

Découvrez comment Harmony Endpoint a atteint 100 % de détection sur toutes les techniques ATT&CK uniques testées

EN SAVOIR PLUS OBTENEZ LE GUIDE ULTIME

MITER Engenuity - Point de terminaison Harmony

Le leader de la logistique maritime IMC déploie Check Point Harmony Endpoint pour protéger les données de la chaîne d’approvisionnement

« Le plus grand avantage de l’utilisation de Check Point Harmony Endpoint est que nous n’avons pas à nous inquiéter des attaques par ransomware sur notre environnement. Cet outil procure une totale tranquillité d’esprit et cela n’a pas de prix. Nous savons qu’il sera là, et que nos données resteront en sécurité »

– David Ulloa, responsable de la sécurité informatique, IMC Companies

TopRx protège la continuité d’activité avec Check Point Harmony Endpoint

« Je recommande vivement Harmony Endpoint. Il est très robuste et s’est avéré très efficace. TopRx a considérablement amélioré sa posture de sécurité avec beaucoup moins de temps investi dans la maintenance des logiciels de point de terminaison.

- Michael Catanzaro, ingénieur principal en sécurité de l’information, TopRx

Le secrétaire d’État du Mississippi bénéficie d’une protection de bout en bout contre les menaces avancées pour ses données

« Depuis que nous avons déployé Harmony Endpoint, nous n’avons pas eu un seul incident de malware ou de ransomware avancé en près d’un an. »

– Russell Walker, directeur de la technologie, secrétaire d’État du Mississippi

Fait partie de Check Point Harmony

La première solution de sécurité unifiée du secteur pour les utilisateurs, les appareils et les accès

Check Point Harmony regroupe six produits de sécurité afin d’offrir une protection sans faille pour les télétravailleurs, le tout dans une seule solution simple à utiliser, administrer et acheter.

EN SAVOIR PLUS REGARDER LA VIDÉO

Trouvez vos failles de sécurité en 5 minutes

Page rapport Harmony

Passez notre évaluation en ligne de la sécurité de la main-d’œuvre à distance pour comprendre les failles de sécurité de votre organisation et comment les combler, y compris des informations sur vos :

  • Résilience des terminaux aux ransomwares
  • Exposition au risque d’accès à Internet
  • Force de la stratégie d’accès à distance
  • Niveau de protection Office 365 et G Suite
  • Vulnérabilité aux attaques liées au mobile

COMMENCER REGARDER LA VIDÉO

Protection complète des postes de travail au meilleur coût total de possession

Découvrez quels sont les principaux éléments à prendre en compte lors du choix d’une solution de sécurité pour les postes et comment vous pouvez obtenir toute la protection dont vous avez besoin pour un coût total de possession raisonnable sans nuire à la productivité des utilisateurs.

REGARDER MAINTENANT

Harmony Endpoint : protéger les postes dans la nouvelle normalité

Le meilleur coût total de possession

Une solution unique, efficace et rentable

Agent unifié pour la protection de l’environnement, des données et de la navigation sur Internet afin d’aider les entreprises à rationaliser leurs processus et à réduire leur coût total de possession

Agent unifié pour la protection de l’environnement, des données et de la navigation sur Internet afin d’aider les entreprises à rationaliser leurs processus et à réduire leur coût total de possession

Une flexibilité totale pour répondre à vos exigences spécifiques en matière de sécurité et de conformité

Une flexibilité totale pour répondre à vos exigences spécifiques en matière de sécurité et de conformité

  • Déploiement et gestion simples via une console basée sur le cloud
  • Disponible en tant que solution sur site ou sur le cloud
  • Assistance Windows, macOS et Linux

Fait partie de l’architecture Check Point Infinity qui assure une sécurité cohérente sur les réseaux, les clouds, les postes, les appareils mobiles et l’IoT

Fait partie de l’architecture Check Point Infinity qui assure une sécurité cohérente sur les réseaux, les clouds, les postes, les appareils mobiles et l’IoT

Options et spécifications de Harmony Endpoint

BASIQUE AVANCÉ COMPLET
Réduction de la surface d'attaque

  • Pare-feu de l’hôte
  • Contrôle des applications
  • Conformité
NGAV : prévenir les attaques avant qu’elles ne se produisent

  • Anti-Malware (antimalwares)
  • NGAV basé sur le ML
NGAV : détection et protection à l’exécution

  • Protection contre les ransomwares
  • Protection comportementale
  • Antibots
  • Prévention des exploitations de vulnérabilités
Protection Web

  • Protection zero-day contre les sites de phishing
  • Protection contre la réutilisation des mots de passe d’entreprise
  • Filtrage des URL
  • Protection contre les sites malveillants
Enquête et réponse aux attaques

  • Collecte et détection des données d’analyse post-infection
  • Rapport médico-légal – visibilité des incidents, cartographie MITRE
  • Assainissement complet et automatisé de la chaîne d’infection
  • Restauration des fichiers chiffrés par un ransomware
  • Chasse aux menaces
Accès VPN

  • Accès à distance via VPN
Support sur les menaces

  • Powered by ThreatCloud™
  • Partage cloud IoC et IoA automatisé
Administration centralisée

  • Administration dans le Cloud
  • Gestion sur site*
Support

  • Support Pro standard (9 heures par jour / 5 jours par semaine)
Désarmement et reconstruction du contenu (CDR) pour les e-mails et le Web

  • Émulation des menaces (bac à sable)
  • Extraction des menaces (désinfection des fichiers en 1,5 seconde)
Protection des données

  • Chiffrement de l’hôte
  • Chiffrement des supports et protection des ports
✓ **
Protection mobile

  • Protection iOS
  • Protection Android
+ +
Service de réponse aux incidents + + +

* Le serveur sur site Harmony Endpoint est disponible moyennant des frais supplémentaires
** La protection des ports est également disponible dans Basic et Advanced

Nos clients apprécient nos produits

Ressources recommandées


Essayer dès maintenant

DEMANDER UNE DÉMO

Parler à un spécialiste

CONTACTER UN COMMERCIAL

Obtenir un devis

TROUVER UN PARTENAIRE

×
Rétroaction
Ce site utilise des cookies pour vous apporter la meilleure expérience. J’ai compris, merci! PLUS D'INFOS