Contrôle des applications

Check Point Application Control est la solution de sécurisation des applications et de contrôle des identités la plus robuste du marché, et est destinée aux entreprises de toute taille. Intégré dans l’architecture Check Point Infinity, Application Control permet aux équipes informatiques de créer facilement des politiques granulaires s’appuyant sur des utilisateurs ou des groupes pour identifier, bloquer ou limiter l’utilisation des applications et des widgets. Les applications sont classées en catégories, en fonction de différents critères tels que le type d’application, le niveau de risque de sécurité, l’utilisation des ressources, les implications en termes de productivité, etc.
Application Control Floating Hero Image
Granulaire

Granulaire

Contrôle granulaire des réseaux sociaux, des applications et des fonctionnalités des applications – identifier, autoriser, bloquer ou limiter l’utilisation

Étendu

Étendu

Utilisation de la plus grande bibliothèque d’applications au monde, regroupant les applications en catégories pour simplifier la création de politiques et protéger contre les menaces et les logiciels malveillants

Intégré

Intégré

Intégré dans l’architecture Infinity Check Point pour permettre une gestion centralisée de la politique de sécurité via une console unique

Spécifications produit

Application Detection and Usage Control
Application Detection and Usage Control

Enables application security policies to identify, allow, block or limit usage of thousands of applications regardless of port, protocol or evasive technique used to traverse the network. Combined with Identity Awareness, IT administrators can create granular policy definitions. User and group application usage is controlled according to user or group needs and applications’ characteristics in terms of security, productivity and resource utilization.

Inspect SSL/TLS Encrypted
Traffic

Equipped with Check Point’s SSL inspection technology, Application Control scans and secures SSL/TLS encrypted traffic passing through the gateway. Organizations can granularly define exceptions for SSL/TLS inspection to protect user privacy and comply with corporate policy.

Inspect SSL/TLS Encrypted Traffic
AppWiki Application Classification Library
AppWiki Application
Classification Library

To support the dynamic nature of Internet applications, the Application Control database is continuously and automatically updated. AppWiki enables application scanning and detection of nearly 8,000 distinct applications and over 250,000 Web widgets including:

  • Instant messaging
  • Social networking
  • Video streaming
  • VoIP
  • Games

Integrated into the Check Point Infinity Architecture

Application Control is integrated into the Check Point Infinity Architecture. It can be easily and rapidly deployed on existing Check Point Security Gateways, saving time and reducing costs by leveraging existing security infrastructure.

VIEW CHECK POINT SECURITY GATEWAYS

Integrated into the Check Point Infinity Architecture
Précédent
Suivant

Notre pare-feu de nouvelle génération
est plus qu'un simple pare-feu

Mise en œuvre de la sécurité Zero Trust

Mise en œuvre de la sécurité Zero Trust

Les équipes de sécurité doivent être en mesure d’isoler, de sécuriser et de contrôler chaque appareil du réseau à tout moment. Les solutions Check Point vous offrent la possibilité de bloquer l’accès des appareils infectés aux données et aux ressources de l’entreprise, y compris les appareils mobiles et les postes de travail des collaborateurs, les objets connectés et les systèmes de contrôle industriel. Integrated into the Check Point Infinity Architecture, Mobile Access secures connections to corporate applications over the Internet with your Smartphone, tablet or PC. 

Essayer dès maintenant

Parler à un spécialiste

Obtenir un devis