En savoir plus sur la façon de rester protégé contre la dernière pandémie de ransomware

L’alliance des partenaires technologiques de Check Point rassemble une communauté mondiale de partenaires technologiques de premier plan dans le secteur de la sécurité. Les clients peuvent utiliser nos solutions communes pour créer un écosystème cohérent, étroitement intégré et sécurisé.

Postulez pour rejoindre le programme de partenariat technologique



Check Point s’intègre aux dispositifs et produits d’authentification et aux produits de sécurité de contenu pour sécuriser les ressources de l’entreprise et une main-d’œuvre mobile.
Check Point et SIEM, la gestion du réseau, l’évaluation de la sécurité, les tests de conformité et les produits d’audit s’intègrent pour fournir un écosystème sécurisé.
Check Point s’associe à des leaders dans les innovations informatiques, les solutions logicielles, l’optimisation du réseau et la virtualisation de l’infrastructure.
Check Point s’intègre aux principaux fournisseurs iaaS, SaaS et CASB de cloud public et privé pour protéger les données dans le cloud, réduire les risques, assurer la conformité et gérer les menaces dans les applications et les environnements cloud.
Les clients peuvent déployer le logiciel Check Point sur des serveurs ouverts, des appliances Check Point, des solutions d’appliances intégrées Check Point ou sur des appliances dédiées de partenaires.
Check Point s’intègre aux fournisseurs et aux produits de gestion des appareils mobiles pour sécuriser les ressources de l’entreprise et une main-d’œuvre mobile.
Check Point s’associe aux principaux fournisseurs de sécurité pour protéger les clients contre une grande variété d’attaques sophistiquées et ciblées.
Les solutions de sécurité SCADA de Check Point s’associent à des leaders technologiques pour sécuriser les infrastructures critiques et les organisations de contrôle industriel.
Grâce aux solutions intégrées de Check Point et des principaux fournisseurs de SD-WAN, les clients peuvent activer une prévention avancée des menaces et atteindre une plus grande agilité commerciale à moindre coût.

Réseaux A10
Réseaux A10

A10 Networks est un leader de la mise en réseau d’applications, fournissant une gamme de solutions de mise en réseau d’applications hautes performances qui aident les organisations à s’assurer que leurs applications et réseaux de centre de données restent hautement disponibles, accélérés et sécurisés.

Accellion (Accellion)
Accellion (Accellion)

Accellion, Inc. permet aux entreprises de connecter en toute sécurité tout leur contenu aux personnes et aux systèmes qui font partie de leurs processus métier critiques, quelles que soient les applications qui créent ce contenu ou l’endroit où il est stocké, tout en conservant les contrôles et la visibilité nécessaires pour démontrer la conformité.

Acronis
Acronis

Acronis établit la norme en matière de protection des données de nouvelle génération grâce à ses solutions sécurisées d’accès, de sauvegarde et de reprise après sinistre. Optimisé par AnyData Engine et mis à part par sa technologie d’image, Acronis offre un accès et un partage de fichiers faciles, complets et sûrs, ainsi que des sauvegardes de tous les fichiers, applications et systèmes d’exploitation dans n’importe quel environnement ( virtuel, physique, cloud et mobile.

Technologie ADLINK
Technologie ADLINK

ADLINK Technology est un leader dans les plates-formes prêtes pour les applications, permettant l’Internet des objets (IoT) avec des solutions informatiques embarquées innovantes pour les appareils de périphérie, les passerelles intelligentes et les services cloud. Les plates-formes prêtes pour les applications sont intégrées dans les secteurs des communications, de l’edge computing mobile, des passerelles IoT intelligentes industrielles, du contrôle et de l’automatisation, du médical, de la défense, des transports et de l’infodivertissement.

Adva Optique
Adva Optique

ADVA est une entreprise fondée sur l’innovation et axée sur la réussite de nos clients. La programmabilité et l’hébergement de fonctions réseau virtualisées permettent une virtualisation efficace du réseau pour de nombreuses applications et offrent aux opérateurs de multiples possibilités d’améliorer les performances et la structure des coûts de leurs réseaux.

Alcatel-Lucent
Alcatel-Lucent

Partenaire de confiance de longue date des fournisseurs de services, des entreprises et des gouvernements du monde entier, Alcatel-Lucent est un innovateur de premier plan dans le domaine des technologies, produits et services de réseau et de communication. La société abrite Bell Labs, l’un des principaux centres de recherche au monde, responsable des percées qui ont façonné l’industrie des réseaux et des communications.

AlgoSec
AlgoSec
AlgoSec permet aux organisations les plus grandes et les plus complexes du monde de gérer la sécurité en fonction de ce qui compte le plus : les applications qui alimentent leur entreprise. Plus de 1 800 des plus grandes organisations mondiales, dont 20 du classement Fortune 50, ont fait confiance à AlgoSec pour automatiser et orchestrer la gestion des politiques de sécurité réseau sur les réseaux cloud et sur site, afin de favoriser l’agilité, la sécurité et la conformité de l’entreprise.
Alibaba Cloud
Alibaba Cloud

Alibaba Cloud est un leader mondial fournissant des capacités fiables et sécurisées de cloud computing et de traitement des données dans le cadre de ses solutions en ligne à des milliers d’entreprises, de développeurs et d’organisations gouvernementales. CloudGuard Posture Management et Network Security offrent une sécurité et une visibilité avancées sur l’ensemble de leur infrastructure cloud, y compris les actifs et les charges de travail, tout en maintenant une conformité continue.

Alkira
Alkira
Alkira réinvente la mise en réseau pour l’ère du cloud en offrant la première plate-forme d’infrastructure réseau cloud en tant que service du secteur. Avec Alkira Network Cloud,les entreprises peuvent déployer et exploiter de manière transparente des réseaux mondiaux reliant les utilisateurs, les sites et les clouds avec des services de sécurité intégrés, une visibilité et une gouvernance complètes. Il n’y a pas de matériel à acheter, pas de logiciel à télécharger et pas de cloud à apprendre. Dessinez simplement votre réseau, provisionnez-le en un clic et commencez à l’utiliser en quelques minutes!
Altair Semi-conducteur
Altair Semi-conducteur

Altair Semiconductor, une société du groupe Sony, est l’un des principaux fournisseurs de chipsets LTE internet des objets (IoT). Les chipsets Altair servent de moteur de communication pour les « objets » connectés, y compris les wearables, l’automobile et les transports, les maisons intelligentes, les villes intelligentes, les systèmes de fabrication, la vente au détail, les soins de santé et l’industrie pharmaceutique, l’énergie et les services publics.

AltiPeak
AltiPeak
AltiPeak est une société basée en Suisse, dirigée par des professionnels avec plus de 15 ans d’expérience dans le domaine de la sécurité, du traitement des transactions et du marché de l’authentification forte. L’authentification forte n’importe où avec tout - c’est notre devise et nous travaillons dur pour atteindre cet objectif. AltiPeak est connu pour sa plateforme d’authentification flexible et robuste, Safewalk. La plate-forme offre une sécurité améliorée aux petites et moyennes entreprises, aux entreprises, aux banques, aux compagnies d’assurance, au secteur de la santé et bien d’autres.
Amazon Web Services
Amazon Web Services

Amazon Web Services (AWS), une filiale de Amazon.com, est une plate-forme de services cloud sécurisée, offrant une puissance de calcul, un stockage de base de données, une diffusion de contenu et d’autres fonctionnalités pour aider les entreprises à évoluer et à se développer. Check Point CloudGuard for AWS, une solution certifiée AWS Security Competency, offre une sécurité avancée de prévention des menaces pour protéger les actifs et les données dans les environnements AWS, même contre les menaces les plus sophistiquées.

Anomalies
Anomalies
Anomali est le leader mondial de la cybersécurité basée sur le renseignement. Nos clients comptent sur nous pour détecter les menaces, arrêter les violations et améliorer la productivité des opérations de sécurité. Nos solutions servent des clients du monde entier dans tous les principaux secteurs verticaux de l’industrie, y compris de nombreux Global 1000. Anomali est une société SaaS qui propose des technologies cloud natives, multi-cloud, sur site et hybrides.
Ansible
Ansible
Red Hat est le premier fournisseur mondial de solutions logicielles open source d’entreprise, utilisant une approche basée sur la communauté pour fournir des technologies Linux, cloud hybride, conteneur et Kubernetes fiables et hautes performances. Red Hat aide les clients à intégrer des applications informatiques nouvelles et existantes, à développer des applications cloud natives, à standardiser notre système d’exploitation leader du secteur et à automatiser, sécuriser et gérer des environnements complexes. En tant que partenaire stratégique des fournisseurs de cloud, des intégrateurs de systèmes, des fournisseurs d’applications, des clients et des communautés open source, Red Hat peut aider les entreprises à se préparer à l’avenir numérique.
Appdome
Appdome
Appdome change la façon dont les gens créent des applications mobiles. La plate-forme de solutions mobiles sans code d’Appdome utilise une technologie de codage d’IA brevetée pour alimenter un service libre-service et convivial que tout le monde peut utiliser pour créer instantanément de nouvelles solutions de sécurité, d’authentification, d’accès, de mobilité d’entreprise, de menace mobile, d’analyse et plus encore dans n’importe quelle application Android et iOS. En ajoutant le SDK SandBlast App Protect aux applications mobiles sur Appdome, les applications mobiles sont mises à niveau pour reconnaître les menaces, évaluer les risques et prévenir les compromissions.
ArcSight
ArcSight

ArcSight, une société HP, est l’un des principaux fournisseurs mondiaux de solutions de cybersécurité et de conformité qui protègent les organisations contre les menaces et les risques de l’entreprise. Basée sur l’offre SIEM leader du marché, la plate-forme ArcSight Enterprise Threat and Risk Management (ETRM) permet aux entreprises et aux agences gouvernementales de protéger de manière proactive les actifs numériques, de se conformer à la politique d’entreprise et réglementaire et de contrôler les risques internes et externes associés au cybervol, à la cyberfraude, à la cyberguerre et au cyberespionnage.

Arista
Arista
Arista Networks fournit des solutions de mise en réseau cloud pilotées par logiciel pour les grands centres de données et les environnements de calcul haute performance. Les plates-formes primées d’Arista offrent une connectivité de 10 à 100 Gigabits par seconde avec des capacités de commutation agrégées de plus de 100 térabits. Pilotés par les logiciels CloudVision et EOS, et engagés dans des normes ouvertes, les produits d’Arista s’intègrent à toutes les principales plates-formes de virtualisation, d’orchestration cloud et de sécurité des centres de données, redéfinissant ainsi l’évolutivité, l’agilité et la résilience.
Armis
Armis
Armis et Check point proposent une solution complète de sécurité des objets connectés adaptée à différents environnements, notamment l'industrie, la santé, les bâtiments intelligents et les bureaux intelligents. La solution conjointe permet aux organisations de réduire leur exposition au cyber-risque IoT et de prévenir les menaces liées à l’IoT, sans perturber les opérations commerciales.

En savoir plus
Contrôle d’accès au réseau Aruba
Contrôle d’accès au réseau Aruba
Aruba, une société de Hewlett Packard Enterprise, s’est associée à Check Point Software pour offrir aux utilisateurs et aux appareils l’accès et la protection contre les menaces les plus complets du secteur pour l’accès aux employés, aux invités et au réseau BYOD. Le système de gestion des politiques ClearPass et les fonctionnalités Exchange d’Aruba fournissent à Check Point Identity Awareness des données contextuelles précieuses concernant chaque utilisateur et appareil pour des politiques granulaires de confinement des menaces qui vont au-delà de la corrélation traditionnelle des adresses IP.
Aruba SD-WAN
Aruba SD-WAN
Aruba, une société de Hewlett Packard Enterprise, est l’un des principaux fournisseurs de réseaux sécurisés et intelligents qui permettent aux clients de prospérer et d’offrir des expériences numériques incroyables à l’ère du mobile, de l’IoT et du cloud. Aruba modifie les règles de la mise en réseau pour permettre aux services informatiques et aux organisations de relier simplement les mondes physique et numérique à la périphérie. Ensemble, Aruba et Check Point offrent un SD-WAN sécurisé avec des performances applicatives optimales et une prévention avancée des menaces.
Aryaka
Aryaka
Aryaka, la société Cloud-First WAN, apporte agilité, simplicité et une expérience exceptionnelle à l’utilisation du WAN-as-a-service. Un réseau mondial optimisé et une pile technologique innovante fournissent le service SD-WAN géré n ° 1 du secteur et établissent la norme d’or en matière de performances applicatives. La plate-forme SmartServices d’Aryaka offre connectivité, accélération des applications, sécurité, mise en réseau cloud et informations, en tirant parti de l’orchestration et du provisionnement mondiaux. Ensemble, Aryaka et Check Point offrent un SD-WAN sécurisé avec des performances applicatives optimales et une prévention avancée des menaces.
Cybersécurité AT&T
Cybersécurité AT&T
AlienVault est maintenant AT&T Cybersecurity. Les technologies edge-to-edge d’AT&T Cybersecurity fournissent des renseignements phénoménaux sur les menaces, une défense collaborative, une sécurité sans coutures et des solutions adaptées à votre entreprise. Notre approche collaborative unique intègre les meilleures technologies avec une visibilité réseau inégalée et des informations exploitables sur les menaces provenant de chercheurs d’Alien Labs, d’analystes du Security Operations Center et de l’apprentissage automatique, ce qui permet à nos clients du monde entier d’anticiper et d’agir sur les menaces pour protéger leur entreprise.
AttaqueIQ
AttaqueIQ
AttackIQ, un leader sur le marché émergent de la simulation de violations et d’attaques, a construit la première plate-forme du secteur qui permet aux équipes rouges et bleues de tester l’efficacité de leurs contrôles de sécurité et de leur personnel. Notre plate-forme prend en charge la matrice MITRE ATT & CK, une base de connaissances et un modèle organisés pour le comportement des cyber-adversaires utilisés pour planifier les améliorations de la sécurité et vérifier que les défenses de sécurité fonctionnent comme prévu.
Réseaux Attivo
Réseaux Attivo
Attivo Networks est le leader de la technologie de détection des menaces en réseau basée sur la tromperie. En tant que leader de l’innovation en matière de défense de la cybersécurité, Attivo permet une gestion continue des menaces à l’aide de tromperies dynamiques pour la détection et l’analyse en temps réel qui permettent une réponse accélérée aux cyberincidents. La criminalistique détaillée des attaques partagée automatiquement avec Check Point Firewall permet un blocage rapide pour empêcher l’exfiltration des données.
Application

Actifs


Site Web
de présentation de la solution

AudioCodes
AudioCodes
AudioCodes est un leader du marché dans la conception et le développement de produits et de solutions avancés de voix sur IP et de réseaux VoIP et de données convergents pour les fournisseurs de services et les entreprises. AudioCodes fournit une gamme de produits innovants et rentables et de services professionnels. Les produits et solutions d’AudioCodes sont déployés dans le monde entier dans les réseaux IP, mobiles, câblés et d’accès haut débit, ainsi que dans toutes les tailles d’entreprises.
Avaya
Avaya

Avaya est un fournisseur mondial de solutions de collaboration et de communication d’entreprise, fournissant des communications unifiées, des centres de contact, des réseaux et des services connexes aux entreprises de toutes tailles dans le monde entier.

Aviatrice
Aviatrice
La plate-forme de réseau cloud Aviatrix offre une mise en réseau avancée, une sécurité et une visibilité opérationnelle requises par les entreprises avec la simplicité et l’agilité du cloud avec la visibilité opérationnelle et la sécurité dont les entreprises ont besoin. Les clients du monde entier tirent parti d’Aviatrix et de son architecture de référence réseau multi-cloud éprouvée pour concevoir, déployer et exploiter une architecture réseau et de sécurité reproductible et cohérente dans n’importe quel cloud public.
BackBox
BackBox

BackBox est le principal fournisseur de solutions automatisées de sauvegarde et de restauration de l’infrastructure. Couvrant l’ensemble du paysage du réseau et de la sécurité, BackBox vérifie que tous les fichiers de configuration des périphériques pris en charge les stockent en toute sécurité dans un emplacement central, offrant une restauration rapide si nécessaire. BackBox fournit un inventaire en temps réel, une comparaison de configuration et est idéal pour toute organisation, sites mutualisé et fournisseurs de services.

Mûre
Mûre

BlackBerry UEM permet aux entreprises de gérer en toute sécurité les appareils fonctionnant sur toutes les plates-formes clés et prend en charge tous les modèles de propriété des appareils, et constitue l’aboutissement des investissements et des acquisitions de ces dernières années dans les domaines de la gestion, de la collaboration, de l’IoT et de l’analyse. Harmony Mobile est compatible avec BlackBerry Dynamics et intégré à BlackBerry Unified Endpoint Management (UEM).

BlackStratus
BlackStratus
BlackStratus est un pionnier des solutions de sécurité et de conformité fiables déployées et exploitées sur site, dans le cloud ou « en tant que service » par des fournisseurs de toutes tailles, des agences gouvernementales et des entreprises individuelles. Grâce à la technologie brevetée de gestion des informations et des événements de sécurité (SIEM) multi-locataires, BlackStratus offre une visibilité de sécurité inégalée, évite les temps d’arrêt et réalise et maintient des opérations conformes à moindre coût d’exploitation.
Blueliv
Blueliv

Blueliv est l’un des principaux fournisseurs d’informations et d’analyses ciblées sur les cybermenaces pour les grandes entreprises, les fournisseurs de services et les fournisseurs de sécurité. L’expertise approfondie de l’entreprise, ses sources de données et ses capacités d’analyse de Données volumineuses permettent aux clients de se protéger contre les cyberattaques.

Noir de carbone
Noir de carbone
Carbon Black est le leader de la protection avancée contre les menaces pour les terminaux et les serveurs, basée sur la visibilité et la prévention en temps réel. Associées aux solutions de pare-feu et d’émulation des menaces de nouvelle génération de Check Point, les capacités avancées de protection contre les menaces de Carbon Black étendent la puissance de l’émulation des menaces Check Point à chaque point de terminaison et serveur, minimisent la surface d’attaque globale et accélèrent la réponse aux incidents.
Cisco
Cisco
Cisco (NASDAQ : CSCO) est le leader mondial de la technologie qui fait fonctionner Internet depuis 1984. Nos employés, nos produits et nos partenaires aident la société à se connecter en toute sécurité et à saisir dès aujourd’hui l’opportunité numérique de demain.
Citrix Endpoint Management
Citrix Endpoint Management

Citrix Endpoint Management fournit une approche moderne de la gestion de tous les appareils, y compris les ordinateurs de bureau, les ordinateurs portables, les smartphones, les tablettes et l’IoT via une plate-forme unique. Harmony Mobile,une solution mobile de défense contre les menaces (MTD) est disponible sur Citrix Ready Marketplace.

Citrix SD-WAN
Citrix SD-WAN
Citrix SD-WAN est une solution WAN Edge de nouvelle génération offrant une connectivité et des performances flexibles, automatisées et sécurisées pour les applications cloud et virtuelles afin de garantir un espace de travail toujours actif. Ajoutez rapidement de nouveaux sites, déployez de nouvelles applications et surveillez des connexions fiables au cloud grâce à l’automatisation, à l’application basée sur des règles, au déploiement sans contact et aux rapports intelligents. Citrix SD-WAN intégré à Harmony Connect et Quantum Edge fournit une connectivité WAN sécurisée et optimisée via des liaisons Internet et des connexions WAN hybrides.
Claroty
Claroty
La solution conjointe de Claroty et Check Point assure une sécurité et une visibilité en temps réel pour les réseaux de contrôle industriel. La détection d’intrusion ICS et la surveillance OT passive de Claroty, combinées aux passerelles et à la gestion de sécurité de Check Point, protègent les réseaux industriels contre les cyberattaques tout en évitant les interruptions de production.

En savoir plus
Cognyte
Cognyte
SenseCy (qui fait maintenant partie de Cognyte) se concentre sur la fourniture de renseignements cybernétiques efficaces aux institutions financières, aux entreprises, aux gouvernements et autres.
CommuniTake Technologies
CommuniTake Technologies
CommuniTake est un leader de la technologie d’accès à distance sur les appareils mobiles. En unifiant les passerelles MDM et Check Point VPN, les services informatiques peuvent s’assurer que seuls les appareils conformes sont autorisés à accéder au réseau de l’entreprise.
Point de berceau
Point de berceau
Cradlepoint est un leader mondial des solutions de périphérie de réseau sans fil 4G et 5G fournies dans le cloud. La plate-forme NetCloud™ et les routeurs cellulaires de Cradlepoint offrent une périphérie WAN sans fil omniprésente, sécurisée et définie par logiciel pour connecter les personnes, les lieux et les objets, où que vous soyez. Plus de 28 500 entreprises et agences gouvernementales dans le monde, y compris de nombreuses organisations du Global 2000 et des agences du secteur public de premier plan, font confiance à Cradlepoint pour maintenir les sites critiques, les points de commerce, les forces de terrain, les véhicules et les appareils IoT toujours connectés.
CrowdStrike (crowdStrike)
CrowdStrike (crowdStrike)

CrowdStrike est un fournisseur mondial de technologies et de services de sécurité axés sur l’identification des menaces avancées et des attaques ciblées. Check Point et CrowdStrike travaillent en collaboration pour améliorer les renseignements sur les menaces pour nos clients communs.

Cyber Threat Alliance
Cyber Threat Alliance
La Cyber Threat Alliance (CTA) est un groupe de praticiens de la cybersécurité issus d’organisations qui ont choisi de travailler ensemble de bonne foi pour partager des informations sur les menaces dans le but d’améliorer les défenses contre les cyber-adversaires avancés entre les organisations membres et leurs clients.
CyberArk CyberArk
CyberArk CyberArk

CyberArk est la seule société de sécurité qui arrête de manière proactive les cybermenaces les plus avancées - celles qui exploitent les privilèges internes pour attaquer le cœur de l’entreprise. La société a été la pionnière d’une nouvelle catégorie de solutions de sécurité ciblées pour se protéger contre les cybermenaces avant que les attaques ne s’intensifient et ne causent des dommages irréparables à l’entreprise.

CyberInt
CyberInt
Cyberint est l’un des principaux fournisseurs de services de solutions de détection et d’intervention axées sur le renseignement. Cyberint protège les organisations grâce à une suite de renseignements sur les menaces éprouvée sur le marché et à des experts en cybersécurité, en fournissant des renseignements gérés sur les menaces, une surveillance de la présence numérique, une chasse aux menaces et des services d’évaluation de la cybersécurité. Cyberint sert des marques du monde entier dans des secteurs aussi divers que les services financiers, la vente au détail, les jeux, le divertissement et les médias.
CyberMDX
CyberMDX
CyberMDX et Check Point offrent une solution conjointe aux hôpitaux et aux cliniques pour sécuriser les réseaux cliniques, et assurer la sécurité des patients et la confidentialité des données médicales. La solution protège les dispositifs médicaux et les dispositifs de soins en associant les capacités de visibilité et de détection de CyberMDX avec les passerelles de sécurité et l’administration des politiques de sécurité de Check Point.

En savoir plus
CyberObserver Ltée
CyberObserver Ltée
CyberObserver est une solution d’orchestration, de gestion et de sensibilisation à la cybersécurité qui fournit aux RSSI et aux dirigeants une vue complète de leur posture actuelle en matière de cybersécurité. CyberObserver révèle les failles de sécurité qui existent dans chaque domaine de sécurité et fournit des recommandations proactives continues qui doivent être comblées. Le moteur d’analyse CyberObserver calcule en permanence des mesures en ligne qui représentent un comportement normal, puis alerte lorsqu’il y a un écart par rapport au comportement normal.
CyberX CyberX
CyberX CyberX

Au service des clients du monde entier, CyberX permet la détection en temps réel des incidents cybernétiques et opérationnels en offrant une visibilité complète sur les réseaux opérationnels. CyberX travaille en étroite collaboration avec le département de la Sécurité intérieure (DHS) ICS-CERT et les fournisseurs concernés pour assurer la divulgation complète des nouvelles vulnérabilités découvertes par son équipe de recherche et ses services de renseignement sur les menaces.

Cygilant
Cygilant
Cygilant, un pionnier de la sécurité hybride en tant que service, transforme la façon dont les organisations de toutes tailles construisent un programme de sécurité de classe entreprise. Agissant en tant que multiplicateur pour les équipes informatiques des clients, Cygilant fournit une visibilité 24h/24 et 7 j/7 et 365 j/24, 360 j/365, des conseils de sécurité et de conformité, des conseils de détection, de réponse et de correction des incidents gérés, soutenus par une technologie de pointe, les meilleures pratiques du secteur et des analystes SOC mondiaux.
Cynerio
Cynerio
Cynerio et Check Point proposent une solution conjointe de cybersécurité adaptée aux organismes de santé. La visibilité à 360° de Cynerio sur les dispositifs médicaux, les objets connectés de santé et la topologie des réseaux cliniques, combinée aux passerelles et à l’administration de la sécurité Check Point, permet d'appliquer les politiques de sécurité à l'échelle du réseau et d’optimiser les mesures correctives.

En savoir plus
CySight
CySight

CySight, donne à NetOps et SecOps un aperçu inégalé des réseaux sur site et dans le cloud avec des données volumineuses contextuelles et une criminalistique à faible encombrement. Les diagnostics intuitifs de l’IA et les renseignements sur les menaces globales classent et extraient les renseignements des sources de flux de métadonnées les plus larges pour évaluer rapidement l’utilisation et les abus, détecter les menaces et le trafic malveillant, fournir les informations de surveillance appropriées aux bonnes personnes au bon moment.

D3 Sécurité
D3 Sécurité

La plate-forme SOAR de nouvelle génération de D3 Security combine l’orchestration, l’automatisation et la réponse de sécurité à cycle de vie complet (SOAR) avec une corrélation proactive MITRE ATT&CK et TTP. Les opérateurs SOC du monde entier utilisent D3 pour automatiser les processus manuels, améliorer la vitesse et la qualité des enquêtes et réduire considérablement le MTTR et les faux positifs.

Lien de données
Lien de données
Datablink est un fournisseur mondial de solutions avancées d’authentification et de vérification des transactions. Les banques et les entreprises du monde entier s’appuient sur la technologie hors bande innovante de Datablink pour protéger des milliards de transactions et des millions d’utilisateurs chaque année.
DFLabs
DFLabs

DFLabs est un pionnier de la technologie SOAR (Security Orchestration, Automation and Response). L’équipe de direction de la société a contribué à façonner l’industrie de la cybersécurité, ce qui comprend la co-édition de plusieurs normes industrielles telles que ISO 27043 et ISO 30121.

Ecessa
Ecessa
Depuis 2002, Ecessa, un pionnier innovant de la technologie de basculement et d’équilibrage de charge des liaisons WAN, offre aux entreprises une plus grande fiabilité, bande passante, sécurité et redondance du réseau. Les produits Ecessa et les outils de gestion/surveillance s’intègrent facilement dans n’importe quel réseau.
infrastructure

Actifs


Site Web
de présentation de la solution

ElevenPaths (en)
ElevenPaths (en)

Chez ElevenPaths - Telefónica Cyber Security global unit - notre objectif principal est la création de produits de sécurité innovants qui redéfinissent la façon dont nous traitons les menaces actuelles et futures, ainsi que de permettre des notions telles que la sécurité ou la confidentialité pour toutes les personnes par défaut. En unifiant Check Point Harmony Mobile et ElevenPaths Tacyt, la solution commune permet aux clients de mener des recherches approfondies sur tous les incidents détectés par Mobile Threat Prevention, pour une meilleure compréhension de l’exposition aux cybermenaces.

Equinix
Equinix

Equinix est la société d’infrastructure numérique au monde. Equinix permet aux clients d’accéder à tous les endroits, partenaires et possibilités dont ils ont besoin pour accélérer l’avantage. CloudGuard Network Security est désormais disponible sur la plate-forme Equinix Network Edge.

Éricom
Éricom
Ericom Software est un leader mondial dans la connexion sécurisée de l’espace de travail numérique unifié. Les solutions Ericom protègent la main-d’œuvre d’aujourd’hui, ainsi que les réseaux d’entreprise et d’organisation contre les dangers des menaces transmises par le Web. En fournissant une navigation sécurisée via l’isolation du navigateur à distance et une variété de solutions de connectivité, le portefeuille d’Ericom est essentiel à toute stratégie de défense et de connectivité d’entreprise. Avec plus de 10 millions d’utilisateurs, Ericom possède des bureaux aux États-Unis, au Royaume-Uni et dans la région EMEA, ainsi qu’un vaste réseau de distributeurs et de partenaires dans le monde entier.
ERPScan
ERPScan
ERPScan est le fournisseur de sécurité des applications métier le plus respecté et le plus crédible. Fondée en 2010, la société opère à l’échelle mondiale. Récompensé en tant que « fournisseur émergent » en sécurité par CRN et distingué par plus de 25 autres prix. La mission principale d’ERPScan est de combler l’écart entre la sécurité technique et commerciale, et de fournir des solutions pour évaluer et sécuriser les systèmes ERP et les applications critiques de l’entreprise contre les cyberattaques et la fraude interne.
Réseaux extrêmes
Réseaux extrêmes
Extreme Networks fournit des solutions logicielles de la périphérie de l’entreprise au cloud, agiles, adaptatives et sécurisées pour permettre la transformation numérique.Nos services et notre support 100% sourcés sont numéro un dans l’industrie.
FancyFon
FancyFon
Fondée en 2006, FancyFon fournit un portefeuille de solutions de pointe pour le marché de la gestion du cycle de vie des appareils mobiles, permettant aux entreprises de contrôler, gérer et sécuriser à distance leurs diverses infrastructures mobiles. En unifiant les passerelles MDM et Check Point VPN, les services informatiques peuvent s’assurer que seuls les appareils conformes sont autorisés à accéder au réseau de l’entreprise.
FEITIAN
FEITIAN

FEITIAN est l’un des principaux fournisseurs de produits liés à l’authentification forte, à la signature numérique, à l’infrastructure à clé publique, à la protection des données et aux cartes à puce. Depuis sa création en 1998, FEITIAN est rapidement devenu l’un des leaders mondiaux de l’industrie en fournissant des solutions et des produits avec plus de 10 millions de nouveaux utilisateurs chaque année dans le monde entier.

FireMon
FireMon
FireMon fournit aux entreprises et aux gouvernements un logiciel de gestion de la sécurité qui leur donne une visibilité plus approfondie et un contrôle plus strict sur leur infrastructure de sécurité réseau. L’ensemble de solutions FireMon – Security Manager, Policy Planner et Risk Analyzer – permet aux clients d’identifier les risques réseau, d’éliminer de manière proactive ces vulnérabilités et de renforcer la sécurité dans l’ensemble de l’organisation, et de réduire le coût des opérations de sécurité et de la conformité.
Flashpoint Intelligence
Flashpoint Intelligence

Flashpoint est le pionnier de la collecte de données critiques sur le Deep Web et le Dark Web pour alerter les équipes de sécurité lorsque leur organisation, leur secteur ou leurs parties prenantes sont exposés à un risque accru. Armés d’un préavis des risques possibles, les clients peuvent prendre les mesures proactives appropriées pour protéger leur sécurité physique et cybernétique.

Réseaux Flowmon
Réseaux Flowmon

Flowmon Networks permet aux entreprises de gérer et de sécuriser leur infrastructure réseau en toute confiance. Grâce à notre technologie de surveillance haute performance et à l’analyse comportementale allégée, les professionnels de l’informatique du monde entier bénéficient d’une visibilité absolue du trafic réseau pour améliorer les performances du réseau et des applications et faire face aux cybermenaces modernes.

ForeScout Technologies
ForeScout Technologies
ForeScout Technologies transforme la sécurité grâce à la visibilité, offrant une visibilité et un contrôle sans agent des appareils traditionnels et IoT dès qu’ils se connectent au réseau. Notre technologie fonctionne avec des outils de sécurité disparates pour accélérer la réponse aux incidents, briser les silos, automatiser les flux de travail et optimiser les investissements existants. Voir appareils. Contrôlez-les. Orchestrez la réponse multifournisseur.
Solutions technologiques Fujitsu
Solutions technologiques Fujitsu

Fujitsu Technology Solutions est le premier fournisseur européen d’infrastructure informatique avec une présence sur tous les marchés clés en Europe, au Moyen-Orient et en Afrique, ainsi qu’en Inde, au service des grandes, moyennes et petites entreprises ainsi que des consommateurs. Fujitsu propose un portefeuille complet de produits, solutions et services informatiques, allant des clients aux solutions de centre de données, en passant par l’infrastructure gérée et l’infrastructure en tant que service.

Le Futurx
Le Futurx
Depuis plus de 40 ans, Futurex est un fournisseur de confiance de solutions de sécurité des données renforcées et de classe entreprise. Plus de 15 000 organisations dans le monde ont utilisé les modules de sécurité matériels innovants, les serveurs de gestion des clés et les solutions HSM cloud de Futurex pour répondre aux besoins critiques en matière de chiffrement et de gestion des clés.
Technologie Garland
Technologie Garland
Garland Technology est le principal fabricant de RÉSEAU TAP et fournit la connexion physique entre le réseau et vos applications de sécurité actives en ligne. Les TAP réseau de Garland garantissent une disponibilité, une visibilité et un accès réseau à 100 % en veillant à ce que chaque bit, octet et paquet® soit transmis à vos applications de sécurité Check Point.
Gemalto
Gemalto
Gemalto (qui fait désormais partie de Thales) apporte la confiance à un monde de plus en plus connecté. Les entreprises et les gouvernements comptent sur Thales pour apporter la confiance aux milliards d’interactions numériques qu’ils ont avec les gens. Nos technologies de gestion de l’identité et de protection des données aident les banques à échanger des fonds, les personnes à traverser les frontières, l’énergie à devenir plus intelligente et bien plus encore.
GeoEdge
GeoEdge
GeoEdge est le premier fournisseur de solutions de sécurité et de vérification des publicités pour l’écosystème de la publicité en ligne et mobile. La société garantit une qualité d’annonce élevée et vérifie que les sites et les applications offrent une expérience utilisateur propre, sûre et attrayante. GeoEdge protège contre la non-conformité, les logiciels malveillants (malvertising), le contenu inapproprié, les fuites de données, les problèmes opérationnels et de performances.
Gigamon
Gigamon
Gigamon (NYSE : GIMO) offre une visibilité active sur le trafic réseau de données en mouvement, ce qui permet une sécurité renforcée et des performances supérieures. Visibility Fabric™ de Gigamon et GigaSECURE™, la première plate-forme de livraison de sécurité du secteur, fournissent des informations avancées afin que les solutions de gestion des performances de la sécurité, du réseau et des applications dans les réseaux d’entreprise, de gouvernement et de fournisseurs de services fonctionnent de manière plus efficace et efficiente.
GlobalSign
GlobalSign

GlobalSign est l’un des principaux fournisseurs de solutions d’identité et de sécurité fiables permettant aux entreprises, aux grandes entreprises, aux fournisseurs de services basés sur le cloud et aux innovateurs IoT du monde entier d’effectuer des communications en ligne sécurisées, de gérer des millions d’identités numériques vérifiées et d’automatiser l’authentification et le cryptage.

Google Cloud
Google Cloud
Google Cloud Platform est un service de cloud computing public sécurisé et dédié exploité par Google qui fournit une gamme de services d’infrastructure et d’applications permettant des déploiements dans le cloud. Check Point CloudGuard pour Google Cloud Platform permet aux clients d’étendre la sécurité au cloud GCP avec une gamme complète de protections.
Nuage

Actifs

Google Cloud Marketplace
Architecture deréférence
de sécuritéGoogle Cloud

Espace de travail Google
Espace de travail Google

Google Workspace comprend un ensemble complet d’applications de productivité pour travailler au bureau, à la maison, en première ligne avec un appareil mobile ou pour se connecter avec les clients. L’intégration d’Harmony Mobile à Google Workspace peut être utilisée pour empêcher de manière sélective les appareils compromis d’accéder aux applications et aux ressources, ce qui contribue à sécuriser les données sensibles.

GuardiCore
GuardiCore

GuardiCore est un leader dans la sécurité interne des centres de données et la détection des violations. Développé par les meilleurs experts en cybersécurité dans leur domaine, GuardiCore change la façon dont les organisations luttent contre les cyberattaques dans leurs centres de données.

HashiCorp Consul
HashiCorp Consul
HashiCorp Consul est une solution de maillage de services offrant un plan de contrôle complet avec des fonctionnalités de découverte, de configuration et de segmentation des services. Chacune de ces fonctionnalités peut être utilisée individuellement selon les besoins, ou elles peuvent être utilisées ensemble pour créer un maillage à service complet. Consul nécessite un plan de données et prend en charge à la fois un proxy et un modèle d’intégration natif. Consul expédie avec un proxy intégré simple afin que tout fonctionne hors de la boîte, mais prend également en charge les intégrations de proxy 3rd party telles que Envoy.
Hexadite
Hexadite
Hexadite est la seule plate-forme intelligente d’orchestration et d’automatisation de la sécurité sans agent pour les entreprises du Global 2000. En s’intégrant facilement aux technologies de sécurité existantes des clients et en exploitant l’intelligence artificielle qui enquête automatiquement sur chaque cyber-alerte et conduit des actions correctives, Hexadite permet aux équipes de sécurité d’amplifier leur capacité à atténuer les cybermenaces en temps réel.
HID Global (en anglais)
HID Global (en anglais)
ActivIdentity fait désormais partie de HID Global. HID Global alimente les identités de confiance des peuples, des lieux et des choses du monde. Nous permets aux gens de faire des transactions en toute sécurité, de travailler de manière productive et de voyager librement. Nos solutions d'identité de confiance permettent aux utilisateurs d'accéder facilement aux lieux physiques et numériques et de connecter des éléments qui peuvent être identifiés, vérifiés et suivis numériquement.
HPE (Hewlett Packard Enterprise)
HPE (Hewlett Packard Enterprise)
Hewlett Packard Enterprise est la société mondiale de plate-forme en tant que service de périphérie vers le cloud qui aide les organisations à accélérer les résultats en libérant de la valeur de toutes leurs données, partout. Nous permettons aux clients d’accélérer les résultats commerciaux en développant de nouveaux modèles commerciaux, en créant de nouvelles expériences client et employé et en augmentant l’efficacité opérationnelle aujourd’hui et à l’avenir.
Sécurité Huntsman
Sécurité Huntsman

Huntsman Security est un fournisseur de sécurité spécialisé qui développe et fournit des logiciels de cybersécurité innovants aux secteurs de la défense et du renseignement à l’échelle internationale depuis plus de 10 ans. La plate-forme de sécurité de niveau défense automatise les étapes cruciales du processus de gestion des incidents afin d’identifier les menaces importantes et de réduire le temps à risque à quelques secondes.

Ibm
Ibm
IBM Security et Check Point travaillent ensemble dans le cadre d’une alliance qui comprend le partage de renseignements sur les menaces, un large éventail d’intégrations de produits, ainsi qu’une relation de longue date entre les offres de conseil et de services de sécurité gérés d’IBM afin de fournir aux clients un soutien continu au déploiement et à la gestion des solutions Check Point.
gestion

Actifs

Livre
blanc surle
site Web

IBM MaaS360 avec Watson
IBM MaaS360 avec Watson

Unified Endpoint Management (UEM) fournit aux responsables de l’informatique et de la sécurité la technologie nécessaire pour gérer et sécuriser les smartphones, tablettes, ordinateurs portables, ordinateurs de bureau, wearables et l’Internet des objets (IoT). Harmony Mobile fournit une évaluation des risques des appareils que MaaS360 peut utiliser pour mettre en quarantaine ou appliquer un ensemble de stratégies en vigueur jusqu’à ce que l’appareil ne soit plus à haut risque. Trouvez Hamony Mobile pour MaaS360 dans IBM Security App Exchange.

ICS 2
ICS 2
ICS2 est une société de cybersécurité qui développe des solutions innovantes pour protéger les actifs d’infrastructures critiques contre les cyberattaques avancées. Nos produits et solutions sont conçus pour répondre aux besoins opérationnels des entreprises des secteurs de l’énergie, de l’eau, de la chimie et de la fabrication. ICS2 est dirigé par une équipe de professionnels expérimentés ayant une expertise unique dans les domaines de l’OT, de l’informatique, de la cybersécurité, de l’apprentissage automatique et de l’analyse de données volumineuses.
IgniteTech
IgniteTech

Sensage AP aide les organisations à collecter, stocker, analyser et interpréter des informations complexes pour identifier les nouvelles menaces, améliorer les défenses de cybersécurité et atteindre la conformité du secteur et de la réglementation. Sensage AP sert les cas d’utilisation les plus avancés de gestion des informations et des événements de sécurité (SIEM), de gestion des journaux, de rétention et de récupération des enregistrements de détails d’appel (CDR) et de surveillance des contrôles continus (CCM).

Technologies imVision
Technologies imVision
La solution de pointe d’imVision Technologies est conçue pour identifier et comprendre les anomalies dans le cloud Telco ou les réseaux hybrides. La société est composée d’un mélange unique d’experts en télécommunications et en cybersécurité, et soutenue par des sociétés de capital-risque de premier plan.
Indeni
Indeni
Indeni facilite la gestion de l’infrastructure des entreprises numériques. Avec Indeni Knowledge et Indeni Crowd, les entreprises peuvent créer une infrastructure adaptable au changement. Notre ensemble approfondi d’intégrations aux appareils critiques, l’automatisation intégrée et les instructions de correction faciles à lire dotent le service informatique des connaissances dont il a besoin pour passer d’une gestion réactive à une gestion proactive de l’infrastructure.
InfoBay
InfoBay
InfoBay est une plate-forme de messagerie d’entreprise éprouvée et entièrement sécurisée, offrant une suite de produits conçus pour protéger en toute sécurité toutes les données stockées et transmises. InfoBay cible les entreprises clientes, en offrant une sécurité de bout en bout pour les e-mails et les pièces jointes distribués aux employés et partenaires, aux fournisseurs et aux clients, où qu’ils se trouvent. InfoBay est certifié ISO 27001 et 90001.
Infoblox (en)
Infoblox (en)

Infoblox fournit des informations réseau exploitables aux entreprises, aux agences gouvernementales et aux fournisseurs de services du monde entier. En tant que leader du secteur en matière de DNS, DHCP et de gestion des adresses IP (DDI), Infoblox fournit des capacités de contrôle, de sécurité et d’analyse à partir du cœur du réseau, permettant à des milliers d’organisations de poursuivre les grandes initiatives qui contribuent au succès de l’entreprise aujourd’hui.

Infovista
Infovista

Infovista, le leader mondial de l’automatisation du cycle de vie des réseaux, alimente des réseaux intelligents complexes pour garantir une expérience utilisateur exceptionnelle, maximisant la productivité et l’efficacité, en toute sécurité. Ensemble, Infovista et Check Point Harmony Connect assurent les performances et la sécurité des applications d’entreprise et cloud sur Internet et le WAN hybride, tout en simplifiant considérablement les déploiements et en réduisant les coûts.

InsiderSécurité
InsiderSécurité

L’analyse avancée du comportement des utilisateurs (UEBA) d’InsiderSecurity permet une détection précoce des menaces internes, des comptes piratés et des serveurs d’entreprise compromis, tout en respectant la conformité pour la surveillance de l’activité des utilisateurs. InsiderSecurity utilise des pare-feu Check Point Next Gen pour contenir la violation et empêcher toute perte de données importante.

Intel
Intel

Intel est un leader mondial de l’innovation informatique. La société conçoit et construit les technologies essentielles qui servent de base aux appareils informatiques du monde entier.

IntSights
IntSights

IntSights permet aux équipes de sécurité de valider rapidement les nouvelles menaces entrantes et les données IoC en un ou zéro clic, et de les pousser vers Check Point pour l’enrichissement final, l’enquête, le blocage automatisé des menaces et la liste noire afin de protéger de manière proactive chaque point d’entrée, appareil et ressource de données.

iPass Inc. (en)
iPass Inc. (en)

iPass (qui fait maintenant partie de Pareteum) aide les entreprises et les fournisseurs de services de télécommunications à s’assurer que leurs employés et leurs abonnés restent bien connectés.

ÉTSCALES DE FER
ÉTSCALES DE FER
IRONSCALES présente la première solution à combiner l’intelligence humaine avec l’apprentissage automatique pour prévenir, détecter et répondre automatiquement aux attaques de phishing par e-mail. Grâce à l’automatisation, la solution réduit la charge de travail des équipes SOC en corrigeant et en analysant automatiquement les menaces entrantes, ainsi qu’en mettant en quarantaine et en supprimant les e-mails de phishing suspectés en temps réel.
Karmasis
Karmasis
Karmasis est l’un des principaux fournisseurs de logiciels de sécurité et de conformité (en Turquie) qui aident les organisations à répondre aux exigences en matière de politique et de conformité. Les solutions Karmasis permettent aux militaires, aux gouvernements et aux grandes entreprises de sensibiliser et de respecter la conformité réglementaire en alertant visuellement les utilisateurs finaux de la sensibilité des informations.
Keyless
Keyless
Keyless est une société de cybersécurité deep-tech qui propose des solutions d’authentification sans mot de passe et de gestion de l’identité personnelle axées sur la confidentialité pour l’entreprise. Keyless est le premier à combiner la biométrie multimodale avec des technologies améliorant la confidentialité et un réseau cloud distribué. La technologie exclusive de Keyless élimine la nécessité pour les entreprises de stocker et de gérer de manière centralisée les mots de passe, les données biométriques et d’autres informations personnelles sensibles identifiables. Authentifiez fortement l’accès des utilisateurs distants avec Keyless MFA (authentification multifacteur) et Check Point Next Gen Firewalls et Harmony Connect SASE.
L7 Défense
L7 Défense
L7 Defense a développé une plate-forme « Natural Intelligence » (NI) nommée Ammune®, qui utilise une approche innovante pour identifier et arrêter les attaques SaaS et par déni de service distribué (DDoS) sur site, en temps réel. La technologie logicielle est entièrement automatisée, conçue pour évoluer et utilise des composants d’apprentissage automatique qui ne nécessitent aucune connaissance de la méthode d’attaque ou du système protégé.
LiveAction
LiveAction
Savvius (qui fait maintenant partie de LiveAction) propose une gamme de logiciels et d’appliances puissants qui automatisent la collecte de données réseau critiques pour la criminalistique réseau dans les enquêtes de sécurité et pour la visibilité des réseaux et des applications et les diagnostics de performances.
LogRhythm
LogRhythm

LogRhythm est le fournisseur indépendant de solutions de renseignement de sécurité le plus important et à la croissance la plus rapide au monde. La plate-forme brevetée et primée Security Intelligence platform de LogRhythm unifie le SIEM, la gestion des journaux, la surveillance de l’intégrité des fichiers, la criminalistique réseau et la criminalistique des hôtes, permettant aux organisations du monde entier de détecter et de répondre aux violations et cybermenaces les plus avancées d’aujourd’hui avec une rapidité et une précision inégalées.

Logz.io
Logz.io
Logz.io est une plate-forme d’observabilité dans le cloud pour les équipes d’ingénierie modernes. La plate-forme Logz.io se compose de trois produits (Gestion des journaux, Surveillance de l’infrastructure et Cloud SIEM) qui fonctionnent ensemble pour unifier les tâches de surveillance, de dépannage et de sécurité. Nous donnons aux ingénieurs les moyens de fournir de meilleurs logiciels en offrant les outils d’observabilité open source les plus populaires au monde – ELK Stack, Grafana et Jaeger – dans une plate-forme unique, facile à utiliser et puissante, spécialement conçue pour surveiller les environnements cloud distribués.
Patrouille de logiciels malveillants
Patrouille de logiciels malveillants
Malware Patrol fournit des renseignements pour prévenir les infections de logiciels malveillants et de ransomwares, la transmission de données compromises, les communications avec les botnets et les C & C ainsi que d’autres risques de sécurité.
Méthodes gérées
Méthodes gérées
ManagedMethods offre un moyen très efficace d’obtenir une visibilité sur la façon dont les données sont stockées, consultées et partagées dans des applications cloud telles que Microsoft Office 365, OneDrive, Google G Suite, Dropbox et Box, ainsi que pour contrôler les applications Shadow IT non sanctionnées. Cloud Access Monitor de ManagedMethods est le seul Cloud Access Security Broker (CASB) qui peut être déployé en 30 minutes, sans formation spéciale et sans impact sur les utilisateurs ou les réseaux.
GérerEngine
GérerEngine

ManageEngine fournit les outils de gestion informatique en temps réel qui permettent à une équipe informatique de répondre aux besoins d’une organisation en matière de services et de support en temps réel. Dans le monde entier, plus de 65 000 entreprises établies et émergentes font confiance aux produits ManageEngine pour garantir les performances optimales de leur infrastructure informatique critique, y compris les réseaux, les serveurs, les applications, les postes de travail et plus encore.

Matrice42
Matrice42
Matrix42 est l’un des principaux fournisseurs de logiciels de gestion de l’espace de travail, qui offre un « espace de travail plus intelligent » avec des solutions créatives pour les environnements de travail modernes. Avec plus de 3 000 clients dans le monde, dont BMW, Infineon et Carl Zeiss, elle gère ses 3 millions d’appareils à l’aide de ses solutions de gestion de l’espace de travail. Les produits et solutions de Matrix42 sont conçus pour gérer des environnements de travail simples, efficaces et modernes, dans des espaces de travail physiques, virtuels et mobiles.
McAfee
McAfee
McAfee est la société de cybersécurité de l’appareil au cloud. Inspiré par la puissance de la collaboration, McAfee crée des solutions grand public et professionnelles qui rendent le monde plus sûr.
Medigate
Medigate
Medigate et Check Point offrent une solution de cybersécurité pour les dispositifs médicaux et les objets connectés de santé, adaptée aux besoins en sécurité uniques des hôpitaux et des cliniques. Grâce à une expertise dans le domaine clinique, la solution conjointe protège les réseaux cliniques, les dispositifs connectés critiques et les informations médicales confidentielles, sans perturber les processus médicaux critiques.

En savoir plus
Sécurité Menlo
Sécurité Menlo
Menlo Security protège les organisations contre les cyberattaques provenant du Web, du courrier électronique et d’autres vecteurs de menaces critiques. La plate-forme d’isolation brevetée de la société isole tout le contenu et élimine les logiciels malveillants dans le cloud (public ou privé), offrant aux utilisateurs une expérience totalement transparente et sûre sans avoir besoin de déployer et de mettre à jour des logiciels sur leurs terminaux. Les déploiements d’utilisateurs incluent de grandes entreprises, des entreprises du Fortune 500 et des institutions de services financiers.
Microsoft Azure
Microsoft Azure

La plateforme cloud Azure revient à plus de 200 produits et services cloud conçus pour vous aider à donner vie à de nouvelles solutions, afin de résoudre les défis d’aujourd’hui et de créer l’avenir. Check Point fournit une sécurité réseau cloud complète et automatisée, une gestion haute fidélité de la posture de sécurité cloud, ainsi que des informations de sécurité avancées et la chasse aux menaces dans Azure.

Nuage

Actifs

Intégration de Microsoft Azure Security
HarmonyConnect

Microsoft Intune
Microsoft Intune

Microsoft propose Intune comme composant central de la suite Enterprise Mobility + Security (EMS) et comme base de la stratégie Unified Endpoint Management (UEM) de Microsoft. L’intégration de Check Point Harmony Mobile et de Microsoft Enterprise Mobility + Security (EMS) offre des fonctionnalités améliorées pour sécuriser les données et les actifs de l’entreprise, notamment la possibilité d’accéder aux ressources et aux données de l’entreprise sur la base d’une évaluation des risques d’Harmony Mobile.

Minerve
Minerve

Minerva est une solution anti-malware unique qui empêche les cyberattaques avant que des dommages n’éventrant sans qu’il soit nécessaire de les détecter au préalable ou d’avoir d’autres connaissances. Dans le cadre de son écosystème de défense (DES), Minerva s’est associé à Check Point pour prévenir les attaques ciblées, analyser les renseignements de sécurité et accroître l’efficacité des enquêtes sur les menaces tout en réduisant les ressources nécessaires au personnel du SOC pour obtenir de meilleurs résultats.

comptine
comptine
Mnemonic est l’un des plus grands fournisseurs de services de sécurité de l’information en Europe. Spécialisée dans les services de sécurité gérés, les services de risques techniques, l’infrastructure de sécurité et la gouvernance, les services de risque et de conformité (GRC), mnemonic fournit une gamme complète de services de sécurité à tous les secteurs.
MobileIron
MobileIron
MobileIron Unified Endpoint Management (UEM) constitue la base de la première infrastructure de sécurité d’entreprise sans confiance axée sur les mobiles et centrée sur le secteur. L’intégration de Check Point Harmony Mobile avec MobileIron UEM permet d’atténuer automatiquement les menaces en ajustant les stratégies des appareils mobiles en fonction de la posture de sécurité d’un appareil et de vos besoins de sécurité uniques.
Napatech
Napatech
Napatech aide les entreprises à réinventer leurs activités en apportant des avantages informatiques hyperscale aux organisations informatiques de toutes tailles. Nous améliorons les serveurs ouverts et standard pour stimuler l’innovation et libérer des ressources informatiques précieuses qui améliorent les services et augmentent les revenus. Notre plate-forme informatique reconfigurable™ est basée sur un large ensemble de logiciels FPGA pour les principales applications informatiques de calcul, de réseau et de sécurité qui sont prises en charge sur un éventail de conceptions matérielles FPGA.
Netformx
Netformx
Netformx est un leader dans les plateformes d’activation des ventes et d’accélération des bénéfices pour les fournisseurs de solutions. Netformx fournit un écosystème en tant que service (ESaaS), qui permet aux fournisseurs de solutions informatiques de concevoir, d’analyser et de vendre des solutions multifournisseurs gagnantes et réalisables pour les clients d’entreprise, tout en exploitant leurs activités de manière rentable.
Netskope
Netskope
Netskope est le leader de la sécurité cloud. Nous aidons les plus grandes organisations du monde à tirer parti du cloud et du Web sans sacrifier la sécurité. Notre technologie cloud XD brevetée cible et contrôle les activités sur n’importe quel service cloud ou site Web et les clients bénéficient d’une protection à 360 degrés contre les données et les menaces qui fonctionne partout. C’est ce que nous appelons la sécurité intelligente du cloud.
Réseaux Nozomi
Réseaux Nozomi
Nozomi Networks Inc. fournit des solutions innovantes de cybersécurité et de visibilité opérationnelle pour les systèmes de contrôle industriel (ICS). Sa technologie fournit un aperçu immédiat des réseaux, des appareils et de l’état des processus ICS, identifiant rapidement et permettant une correction rapide des cyberattaques et des anomalies de processus. Déployés dans certaines des plus grandes installations industrielles au monde, les opérateurs font confiance aux produits de Nozomi Networks pour améliorer la cybersécurité, maximiser la disponibilité et fournir un retour sur investissement réel.
Réseaux Nuage
Réseaux Nuage
Nuage Networks, une entreprise de Nokia, fournit des solutions SDN et SD-WAN qui permettent aux fournisseurs de services gérés et aux fournisseurs de cloud de fournir des services de cloud public et de mise en réseau aux entreprises clientes sur tous les marchés. La solution Nuage Networks est une plate-forme de réseau virtuel multi-cloud, ouverte et contrôlée de manière centralisée. Il permet aux clients de connecter efficacement et à moindre coût tous les emplacements, utilisateurs et charges de travail applicatives, avec une sécurité intégrée sur l’ensemble du réseau, y compris le cloud.
Nuage

Actifs

Présentation dela solution CloudGuard sur le
site Web
QuantumEdge Support

Nutanix
Nutanix
Nutanix rend l’infrastructure invisible, ce qui permet au service informatique de se concentrer sur les applications et les services qui alimentent leur entreprise. La plate-forme cloud d’entreprise Nutanix tire parti de l’ingénierie à l’échelle du Web et de la conception grand public pour faire converger nativement le calcul, la virtualisation et le stockage vers une solution logicielle résiliente dotée d’une intelligence machine riche. Il en résulte des performances prévisibles, une consommation d’infrastructure de type cloud, une sécurité robuste et une mobilité applicative transparente pour un large éventail d’applications d’entreprise.
NXLog
NXLog
NXLog Ltd. se spécialise dans le développement d’outils de sécurité informatique, y compris des solutions de collecte de journaux sécurisées comme objectif principal. Avec NXLog Enterprise Edition, les clients peuvent créer une infrastructure de journaux sécurisée, flexible et fiable qui répond aux exigences informatiques les plus élevées de toute organisation et leur permet d’atteindre la conformité réglementaire, d’identifier facilement les risques de sécurité et les violations de politiques ou d’analyser les problèmes opérationnels.
Okta
Okta
Okta est un service de gestion des identités de niveau entreprise, construit à partir de zéro dans le cloud et livré avec un accent inébranlable sur la réussite des clients. Avec Okta, le service informatique peut gérer l’accès à n’importe quelle application, personne ou appareil. Qu’il s’agisse d’employés, de partenaires ou de clients ou que les applications soient dans le cloud, sur site ou sur un appareil mobile, Okta aide le service informatique à devenir plus sécurisé, à rendre les gens plus productifs et à maintenir la conformité.
OneSpan (en)
OneSpan (en)
OneSpan permet aux institutions financières et à d'autres organisations de réussir en faisant des progrès audacieux dans leur transformation numérique. Pour ce faire, nous établissons la confiance dans l'identité des gens, les appareils qu'ils utilisent et les transactions qui façonnent leur vie. De l'intégration numérique à l'atténuation de la fraude en passant par la gestion des flux de travail, la plate-forme unifiée et ouverte de OneSpan réduit les coûts, accélère l'acquisition de ses clients et augmente la satisfaction de ses clients.
OpenStack
OpenStack
OpenStack est un système d’exploitation cloud open source pour la création de clouds publics et privés. Le logiciel OpenStack est développé par une communauté de développeurs et d’organisations et géré par l’OpenStack Foundation, une organisation à but non lucratif et une alliance d’entreprises ayant des intérêts similaires dans une infrastructure cloud évolutive. Check Point est l’un des membres et contributeurs de la communauté OpenStack et s’intègre à OpenStack pour protéger et sécuriser les environnements cloud.
OPSWAT
OPSWAT

OPSWAT fournit des solutions pour sécuriser et gérer l’infrastructure informatique. Fondée en 2002, OPSWAT fournit des solutions qui assurent la gestion des terminaux et des réseaux, et qui aident les organisations à se protéger contre les attaques zero-day en utilisant plusieurs moteurs antivirus d’analyse et de nettoyage des documents. Les applications intuitives et les kits de développement complets d’OPSWAT sont déployés par les PME, les entreprises et les OEM sur plus de 100 millions de terminaux dans le monde.

Application

Actifs

Présentation
de la solutiondu
site Web Présentation dela solution

Oracle
Oracle

Oracle propose des suites d’applications intégrées ainsi qu’une infrastructure sécurisée et autonome dans Oracle Cloud. Oracle conçoit du matériel et des logiciels pour travailler ensemble dans le cloud et dans votre centre de données.

Oracle Communications
Oracle Communications
Oracle Communications fournit des solutions intégrées de communication et de cloud aux fournisseurs de services et aux entreprises afin d’accélérer leur transformation numérique dans un monde axé sur les communications, de l’évolution du réseau à l’entreprise numérique en passant par l’expérience client.
Ordr
Ordr
Ordr et Check Point offrent une solution de sécurité conjointe pour différents environnements d’objets connectés tels que l'industrie, la santé, les bureaux intelligents et les bâtiments intelligents. Le moteur de contrôle des systèmes (SCE) d’Ordr, associé aux passerelles de sécurité et à la gestion de Check Point, permet aux organisations d’identifier, de classer, de réglementer et de sécuriser les appareils IoT/OT contre les cyberattaques.

En savoir plus
Paessler
Paessler
Avec PRTG Network Monitor, Paessler AG développe une solution de surveillance qui aide les professionnels de l’informatique à surveiller l’ensemble de leur infrastructure en permanence. Il fournit un aperçu complet de votre réseau et de ses performances, afin de garantir le bon fonctionnement de tous les composants critiques de votre infrastructure informatique, avec une disponibilité de 100%. Plus de 200 000 administrateurs système dans le monde font confiance à PRTG chaque jour et pour la surveillance informatique.
PagerDuty
PagerDuty
PagerDuty est la principale plate-forme de gestion des opérations numériques pour les entreprises. Nous permettons aux DevOps, aux opérations informatiques, au support, à la sécurité et aux chefs d’entreprise de transformer n’importe quel signal en informations et en actions en temps réel dans n’importe quel cas d’utilisation opérationnel. Lorsque les revenus et la réputation de la marque dépendent de la satisfaction des clients, PagerDuty aide les équipes à prévenir et à résoudre les incidents ayant un impact sur l’entreprise et à offrir des expériences numériques exceptionnelles.
Passlogy
Passlogy
Passlogy crée et construit des solutions d’authentification, permettant aux entreprises de sécuriser l’accès à n’importe quel système à partir de n’importe quel appareil ou emplacement. Le produit de base de Passlogy, PassLogic, est une plate-forme d’authentification par mot de passe à usage unique sans jeton qui réduit les coûts en créant des gains d’efficacité. PassLogic a fait ses preuves en tant que solution d’authentification sécurisée - 1,17 million de licences PassLogic ont été émises (confirmé: avril 2019). Passlogy s’engage à fournir des solutions sécurisées et à contribuer au développement d’une infrastructure mondiale d’information et de communication.
PhishLabs
PhishLabs
PhishLabs fournit des services de sécurité gérés 24h/24 et 7h/24 et 7h/7 qui protègent contre les attaques de phishing. La société analyse chaque jour des millions d’attaques de phishing potentielles, offrant une visibilité et un aperçu mondiaux du paysage des menaces de phishing. Les experts de PhishLabs utilisent cette visibilité et ces informations pour gérer les programmes de formation à la sensibilisation au phishing, atténuer complètement les attaques de phishing et fournir des informations percutantes sur les menaces. Leur flux d’indicateurs de menace de phishing en temps réel fournit une gamme complète de EOC de messagerie, de réseau et d’hôte provenant de l’analyse des leurres de courrier électronique de phishing, des charges utiles de logiciels malveillants et des sites malveillants.
Sécurité Picus
Sécurité Picus
Picus Security a été créé en 2013 par une solide équipe d’experts en sécurité de l’information. Le logiciel d’évaluation de la sécurité de Picus, le premier du genre, offre un nouveau paradigme avec son approche de « validation continue de la sécurité » et comble les lacunes que les solutions de tests d’intrusion, de gestion des vulnérabilités et de gestion des politiques ne peuvent pas combler.
Portnox
Portnox

Portnox est un leader du marché des solutions de contrôle et de gestion d’accès réseau. En couvrant la diversité des technologies réseau et des appareils utilisés aujourd’hui, la plate-forme Portnox permet aux entreprises de croître, d’optimiser et de faire évoluer leur infrastructure tout en garantissant la sécurité et la conformité. La plate-forme de contrôle d’accès réseau de Portnox traverse toutes les couches du réseau, qu’elles soient physiques, virtuelles ou dans le cloud pour éclairer, visualiser, analyser et contrôler tous les appareils et utilisateurs connectés.

Pulse Secure
Pulse Secure
Pulse Secure est l’un des principaux fournisseurs de solutions d’accès sécurisé pour les entreprises et les fournisseurs de services. Les entreprises de tous les secteurs verticaux et de toutes tailles utilisent le réseau privé virtuel (VPN), le contrôle d’accès réseau (NAC), le contrôleur de livraison d’applications virtuelles (vADC) et les produits de sécurité mobile Pulse pour permettre la mobilité des utilisateurs finaux de manière sécurisée et transparente dans leurs organisations. La mission de Pulse Secure est de fournir des solutions d’accès sécurisé pour les personnes, les appareils, les objets et les services.
Rad
Rad
RAD est un chef de file dans les solutions de communications sécurisées pour les infrastructures essentielles des services publics d’électricité et d’autres segments de l’industrie de l’énergie. Nos solutions Service Assured Networking comprennent les meilleurs outils pour la cybersécurité et les communications critiques, ainsi que pour une migration transparente vers des réseaux et des applications modernes à commutation de paquets.
Radware
Radware

Radware est un leader mondial des solutions de livraison et de sécurité des applications pour les centres de données virtuels et cloud. Son portefeuille de solutions primées offre une résilience totale pour les applications critiques, une efficacité informatique maximale et une agilité commerciale complète. Les solutions de Radware permettent à plus de 10 000 entreprises et opérateurs clients dans le monde entier de s’adapter rapidement aux défis du marché, de maintenir la continuité des activités et d’atteindre une productivité maximale tout en réduisant les coûts.

RedSeal
RedSeal

RedSeal fournit une plate-forme d’analyse de cybersécurité aux organisations Global 2000 qui certifie que leurs réseaux en évolution sont sécurisés et accélère les initiatives de conformité. Le moteur d’analyse avancé de RedSeal crée des modèles de réseau fonctionnels, teste les réseaux pour identifier les risques de sécurité, hiérarchise les actions nécessaires et fournit des informations critiques pour résoudre rapidement les problèmes. Le résultat : réduction des risques de cybersécurité et des coûts de réponse aux incidents et de maintenance.

Point de restauration
Point de restauration
Les solutions de Restorepoint aident les organisations et les fournisseurs de services à réduire leurs coûts, à gérer les risques imprévus et à accélérer la gestion des changements dans leurs infrastructures réseau hétérogènes. Grâce à nos produits rentables, les clients sont en mesure d’automatiser rapidement la protection contre les pannes de réseau, l’audit de conformité, la gestion des accès privilégiés et de simplifier la gestion des modifications en masse.
Ruban
Ruban
ECI (maintenant Ribbon) est un fournisseur mondial de solutions réseau ELASTIC pour les CSP, les services publics ainsi que les opérateurs de centres de données. En plus de son transport optique par paquets éprouvé de longue date, Ribbon offre une variété d’applications SDN/NFV, une gestion de réseau de bout en bout, une solution complète de cybersécurité et une gamme de services professionnels.
Wadi
Wadi

Riverbed offre des performances pour l’entreprise connectée à l’échelle mondiale. En offrant aux entreprises la plate-forme dont elles ont besoin pour comprendre, optimiser et consolider leur informatique, Riverbed aide les entreprises à créer une architecture informatique rapide, fluide et dynamique qui s’aligne sur les besoins métier de l’organisation.

Rsa
Rsa
RSA, la division Sécurité d’EMC, est le premier fournisseur de solutions de sécurité basées sur l’intelligence. RSA aide les plus grandes entreprises du monde à résoudre leurs défis de sécurité les plus complexes et les plus sensibles : gestion des risques organisationnels, protection de l’accès et de la collaboration mobiles, prévention de la fraude en ligne et défense contre les menaces avancées. Check Point est un membre certifié du programme de partenariat technologique RSA Ready et interagit avec RSA Security Analytics.
SAASPASS
SAASPASS
SAASPASS offre la solution leader du secteur pour la sécurité sans mot de passe, qui permet le même niveau de sécurité, puis certains que les solutions de sécurité traditionnelles impliquant l’utilisation de Dongles, Keyfobs et mots de passe à usage unique générés à partir d’une application, tout en supprimant toutes les étapes supplémentaires généralement associées à une sécurité renforcée.
Safe-T
Safe-T
Safe-T Data est le fournisseur de solutions conçues pour atténuer les attaques contre les services et les données critiques pour un large éventail de secteurs, notamment les finances, les soins de santé et le gouvernement. La solution HDS (High-risk Data Security) de Safe-T atténue la menace des données : accès non autorisé aux données, services, réseaux ou API ; ainsi que les menaces liées aux données, y compris l’exfiltration de données, les fuites, les logiciels malveillants, les ransomwares et la fraude.
Safenet et Cryptocard
Safenet et Cryptocard

Ensemble, SafeNet et Cryptocard offrent la solution la plus complète disponible pour l’authentification forte et le contrôle d’accès, fournie à la fois sur site et à partir du cloud.

Sap
Sap
En tant que leader du marché des logiciels d’application d’entreprise, SAP (NYSE : SAP) aide les entreprises de toutes tailles et de tous secteurs à mieux fonctionner. En unifiant les passerelles MDM et Check Point VPN, les services informatiques peuvent s’assurer que seuls les appareils conformes sont autorisés à accéder au réseau de l’entreprise.
SCADAfence
SCADAfence
La solution conjointe SCADAfence et Check Point étend les moyens de protection des réseaux de transport de marchandises en offrant aux clients une visibilité granulaire sur les ressources industrielles et les schémas de communication en temps réel. La solution génère automatiquement une politique de sécurité, basée sur la détection des événements de sécurité dans le réseau industriels.
Ics

Actifs

Présentation de la solutionde sécurité IoT
du
site Web

Double Pieuvre Secrète
Double Pieuvre Secrète
Secret Double Octopus ravit les utilisateurs finaux et les équipes de sécurité en remplaçant les mots de passe dans toute l’entreprise par la simplicité et la sécurité d’une authentification forte sans mot de passe. Notre approche unique et innovante offre aux utilisateurs une expérience simple « touch and go » et un moyen cohérent d’accéder aux applications tout en offrant une protection renforcée contre les cyberattaques.
SecurePush
SecurePush

SecurePush fournit aux clients les outils nécessaires pour effectuer toute action sensible en ligne, telle que des transactions financières et commerciales ou la connexion à un compte de réseau social, éliminant ainsi la possibilité de fraude ou de vol d’identité, quand et où cela est nécessaire, simplement via le téléphone intelligent d’un utilisateur ou tout autre appareil intelligent en sa possession.

SécuritéMatière
SécuritéMatière

SecurityMatters (qui fait maintenant partie de ForeScout) développe et met sur le marché des technologies de pointe en matière de surveillance, d’intelligence et de protection des réseaux pour rendre ses clients plus sûrs et plus en contrôle. La gamme de produits SecurityMatters aborde le problème de la sécurisation des réseaux informatiques d’une manière totalement nouvelle et innovante appelée auto-configuration, protocole profond, liste blanche réseau.

SentryBay
SentryBay
SentryBay est une société de sécurité des données en temps réel qui fournit des logiciels de sécurité proactifs de pointe dans les domaines clés de l’anti-keylogging, de l’anti-phishing, de la navigation sécurisée, du cloud sécurisé et de la sécurité mobile. SentryBay a son siège social au Royaume-Uni et dessert des clients et des partenaires de haut niveau dans le monde entier.
ServiceNow
ServiceNow
ServiceNow est en train de changer la façon dont les gens travaillent. Les clients utilisent notre plate-forme pour définir, structurer et automatiser le flux de travail, en supprimant les dépendances sur le courrier électronique, les feuilles de calcul et d’autres processus manuels pour transformer la prestation de services à l’entreprise. Avec ServiceNow Security Operations, les clients peuvent intégrer les données d’incident de leurs outils de sécurité dans un moteur de réponse de sécurité d’entreprise structuré qui utilise des flux de travail intelligents, l’automatisation et une connexion approfondie avec le service informatique pour hiérarchiser et résoudre les menaces en fonction de l’impact qu’elles représentent pour votre organisation.
Communications d’entreprise Siemens
Communications d’entreprise Siemens

Siemens Enterprise Communications est l’un des principaux fournisseurs mondiaux de solutions de communications unifiées (UC) et d’infrastructure réseau pour les entreprises de toutes tailles. Tirant parti de 160 ans d’expérience, nous offrons innovation et qualité aux entreprises les plus prospères au monde, soutenues par un portefeuille de services de classe mondiale qui comprend des capacités internationales de gestion et d’externalisation multi-fournisseurs.

Siemplify
Siemplify
Siemplify, le principal fournisseur indépendant d’orchestration, d’automatisation et de réponse à la sécurité (SOAR), redéfinit les opérations de sécurité pour les entreprises et les MSSP du monde entier. La plate-forme Siemplify est un atelier intuitif qui permet aux équipes de sécurité de gérer leurs opérations de bout en bout, de répondre aux cybermenaces avec rapidité et précision, et de devenir plus intelligentes à chaque interaction avec les analystes.
Silver Peak
Silver Peak
Silver Peak, le leader mondial du SD-WAN, offre la promesse transformationnelle du cloud avec un modèle de mise en réseau axé sur l’entreprise. Unity EdgeConnect™ plate-forme de réseau étendu autonome libère les entreprises des approches WAN conventionnelles pour transformer le réseau d’une contrainte à un accélérateur d’entreprise. Des milliers d’entreprises réparties dans le monde entier ont déployé les solutions WAN Silver Peak dans 100 pays.
Silverfort (Argentfort)
Silverfort (Argentfort)
Silverfort permet une authentification forte sur l’ensemble des réseaux d’entreprise et des environnements cloud, sans aucune modification des points de terminaison et des serveurs. En utilisant une technologie en instance de brevet, Silverfort applique l’authentification multifacteur et l’authentification adaptative même pour les systèmes qui ne la prennent pas en charge aujourd’hui, avec une solution sans agent. Silverfort permet aux entreprises de prévenir les violations de données et d’atteindre la conformité instantanément, en empêchant les attaques basées sur l’identité, même sur des réseaux complexes et dynamiques (y compris des environnements hybrides et multi-cloud).
SixGill
SixGill
Sixgill est une plateforme de cyber-intelligence qui détecte et désamorce les cybermenaces avant qu’elles ne deviennent des cyberattaques. En parcourant en permanence le réseau social du Dark Web, Sixgill surveille et analyse automatiquement et secrètement les activités illégales à grande échelle. Sixgill expose les activités malveillantes dès les premières étapes du cycle de vie de la cybercriminalité avec une précision sans précédent, souvent avant que les dommages ne soient causés.
Skybox Security, Inc.
Skybox Security, Inc.
Skybox offre aux équipes de sécurité un ensemble puissant de solutions de gestion de la sécurité qui extraient des informations à partir de données traditionnellement cloisonnées pour offrir une visibilité sans précédent de la surface d’attaque, y compris tous les indicateurs d’exposition (EIES). En extrayant des informations exploitables à partir de données à l’aide de la modélisation et de la simulation, Skybox fournit aux responsables de la sécurité les informations dont ils ont besoin pour prendre rapidement des décisions sur la meilleure façon de traiter les menaces qui mettent leur organisation en danger, augmentant ainsi l’efficacité opérationnelle jusqu’à 90 %.
Skyhigh (en haut de la flèche
Skyhigh (en haut de la flèche
Skyhigh Networks (qui fait désormais partie de McAfee) est une société de sécurité et d’activation du cloud qui permet aux entreprises d’adopter en toute sécurité des services cloud tout en répondant à leurs exigences en matière de sécurité, de conformité et de gouvernance.
Solarwinds
Solarwinds

SolarWinds fournit des logiciels de gestion informatique puissants et abordables à des clients du monde entier, des entreprises Fortune 500 aux petites entreprises. Dans tous nos domaines de marché, notre approche est cohérente. Nous nous concentrons exclusivement sur les professionnels de l’informatique et nous nous efforçons d’éliminer la complexité qu’ils ont été contraints d’accepter des fournisseurs de logiciels d’entreprise traditionnels.

Sonpo
Sonpo
Sonpo est spécialisée dans les services TIC axés sur la sécurité. Sonpo dispose de sa propre équipe de développeurs expérimentés qui adoptent une vision globale de la sécurité des TIC qui englobe toute sa complexité, analysent les faiblesses des environnements, des systèmes et des processus des clients. L’intégration de l’application SOFiE de SONPO avec Check Point SandBlast Zero-Day Protection offre aux clients une protection de sécurité inégalée contre les ransomwares, les logiciels malveillants et les menaces inconnues avancées.
Splunk (Splunk)
Splunk (Splunk)
Le logiciel Splunk® collecte, indexe et exploite les mégadonnées générées par les machines provenant des sites Web, des applications, des serveurs, des réseaux et des appareils mobiles qui alimentent les entreprises. Le module complémentaire Splunk pour Check Point utilise l’API OPSEC pour collecter et analyser les données de journal des dispositifs de sécurité Check Point, permettant aux organisations de surveiller, rechercher, analyser, visualiser et agir sur des flux massifs de données machine en temps réel et historiques.
Cyber stellaire
Cyber stellaire
Stellar Cyber est une plate-forme Open-XDR complète offrant une protection maximale des applications et des données où qu’elles se trouvent. Arrêtez la fatigue des alertes, validez les alertes en quelques minutes, améliorant ainsi la productivité et le moral des analystes en réduisant l’arriéré. Découvrez automatiquement les cyberattaques, exposez et hiérarchisez les menaces des terminaux, du réseau, des utilisateurs et des violations de conformité avec des données exploitables.
Couloir de nage
Couloir de nage
Swimlane est un leader dans l’orchestration, l’automatisation et la réponse à la sécurité (SOAR). En automatisant les processus manuels et les flux de travail opérationnels chronophages et en fournissant des analyses puissantes et consolidées, des tableaux de bord en temps réel et des rapports à partir de l’ensemble de votre infrastructure de sécurité, Swimlane optimise les capacités de réponse aux incidents des opérations de sécurité surchargées et en sous-effectif.
Systèmes de télécommunications
Systèmes de télécommunications
Telco Systems propose un portefeuille de pointe de solutions de démarcation, d’agrégation et de périphérie basées sur Carrier Ethernet et MPLS, permettant aux fournisseurs de services de créer des réseaux intelligents, garantis par le service et conformes à la norme CE 2.0 pour le backhaul mobile, les services aux entreprises et les réseaux cloud. Le portefeuille de produits Ethernet, SDN et NFV de bout en bout de Telco Systems offre des avantages significatifs aux fournisseurs de services, aux services publics et aux opérateurs urbains en concurrence sur un marché des télécommunications en évolution rapide.
Tenable
Tenable
Tenable et Check Point augmentent de manière transparente la visibilité des ICS et des infrastructures critiques tout en les protégeant contre les cybermenaces. Les capacités avancées pour environnements OT de Tenable.ot en matière de découverte et de suivi des actifs alimentent dynamiquement la politique de sécurité des pare-feux de nouvelle génération de Check Point afin de remédier et de réduire les risques dans l’ensemble de votre environnement IT/OT.
Ics

Actifs

Présentation de la solutionde sécurité IoT
du
site Web

ThreatConnect
ThreatConnect
Conçue par des analystes mais conçue pour l’ensemble de l’équipe (opérations de sécurité, renseignements sur les menaces, réponse aux incidents et leadership en matière de sécurité), la plate-forme d’opérations de sécurité axée sur le renseignement de ThreatConnect est la seule solution disponible aujourd’hui avec l’intelligence, l’automatisation, l’analyse et les flux de travail dans une seule plate-forme. Centralisez vos renseignements, établissez la cohérence des processus, mettez à l’échelle les opérations et mesurez votre efficacité en un seul endroit.
ThreatQuotient
ThreatQuotient
La mission de ThreatQuotient est d’améliorer l’efficience et l’efficacité des opérations de sécurité grâce à une plate-forme centrée sur les menaces. En intégrant les processus et technologies existants d’une organisation dans une architecture de sécurité unique, ThreatQuotient accélère et simplifie les enquêtes et la collaboration au sein et entre les équipes et les outils. Grâce à l’automatisation, à la hiérarchisation et à la visualisation, les solutions de ThreatQuotient réduisent le bruit et mettent en évidence les menaces prioritaires afin de fournir une plus grande concentration et une aide à la décision pour des ressources limitées.
TrapX
TrapX
TrapX Security est le leader de la défense de cybersécurité basée sur la tromperie. La solution TrapX trompe, détecte et vainc rapidement les cyberattaques avancées et les attaquants humains en temps réel. DeceptionGrid fournit des informations automatisées et très précises sur les activités malveillantes invisibles pour d’autres types de cyberdéfenses. En déployant DeceptionGrid, vous créez une posture de sécurité proactive, arrêtant fondamentalement la progression d’une attaque tout en modifiant l’économie des cyberattaques en transférant le coût à l’attaquant. La clientèle de TrapX Security comprend des clients commerciaux et gouvernementaux de Forbes Global 2000 dans le monde entier dans des secteurs tels que la défense, les soins de santé, la finance, l’énergie, les produits de consommation et d’autres industries clés.
Tripwire
Tripwire

Tripwire est l’un des principaux fournisseurs de solutions avancées de menace, de sécurité et de conformité qui permettent aux entreprises, aux fournisseurs de services et aux agences gouvernementales de détecter, de prévenir et de répondre en toute confiance aux menaces de cybersécurité. Les solutions Tripwire sont basées sur une visibilité haute fidélité des actifs et une intelligence approfondie des terminaux combinées au contexte métier et permettent l’automatisation de la sécurité grâce à l’intégration de l’entreprise. Le portefeuille de solutions de sécurité d’entreprise de Tripwire comprend la gestion de la configuration et des stratégies, la surveillance de l’intégrité des fichiers, la gestion des vulnérabilités et l’intelligence des journaux.

Trustwave
Trustwave

Trustwave est l’un des principaux fournisseurs de solutions de gestion de la conformité de l’industrie de la sécurité de l’information et des cartes de paiement à la demande et par abonnement pour les entreprises et les entités gouvernementales du monde entier. Trustwave fournit une approche unique avec des solutions complètes qui incluent des certificats SSL SIEM, WAF, EV et des certificats numériques sécurisés.

Tufin Technologies
Tufin Technologies
Tufin™ est l’un des principaux fournisseurs de solutions de gestion des politiques de sécurité qui permettent aux organisations de prendre le contrôle de leurs pare-feu. Plus de 1000 entreprises ont déployé la suite de sécurité primée Tufin pour gérer de manière proactive les risques, se conformer en permanence aux normes et maintenir les applications critiques en ligne.
UBiqube
UBiqube
UBiqube est le leader des technologies de plateforme d’automatisation intégrée (IAP). L’intégration multi-domaines et multi-fournisseurs pour l’automatisation de l’infrastructure est rendue possible par MSActivator d’UBiqube. MSActivator utilise une modélisation hautement abstraite des appareils et des fonctions pour éliminer la pénalité d’intégration associée aux infrastructures distribuées et permet un parcours en douceur vers l’automatisation de l’infrastructure numérique.
Vectra
Vectra
Vectra Cognito fournit le moyen le plus rapide et le plus efficace de trouver et d’arrêter les attaquants une fois qu’ils sont à l’intérieur d’un réseau. Cognito offre une visibilité en temps réel sur l’ensemble de votre réseau et met les détails des attaques à portée de main pour permettre une action immédiate. Tirant parti de l’intelligence artificielle, Cognito effectue une chasse automatisée aux menaces avec des modèles comportementaux toujours apprenants pour trouver rapidement et efficacement les attaquants cachés avant qu’ils ne causent des dommages. Avec une visibilité sur le trafic des charges de travail du cloud et du centre de données vers les utilisateurs et les appareils IoT, les attaquants n’ont nulle part où se cacher.
VeloCloud, qui fait désormais partie de VMware
VeloCloud, qui fait désormais partie de VMware
VeloCloud, qui fait désormais partie de VMware, a été nommé leader dans le Magic Quadrant 2018 de Gartner pour l’infrastructure WAN Edge et s’est placé le plus loin sur l’exhaustivité de la vision. VMware SD-WAN™ par VeloCloud® simplifie la mise en réseau WAN des succursales en automatisant le déploiement et en améliorant les performances sur les liaisons Internet privées, haut débit et LTE pour les entreprises de plus en plus distribuées d’aujourd’hui. Check Point et VMware s’associent pour fournir une solution SD-WAN sécurisée avec Harmony Connect et Quantum Edge.
Venafi
Venafi
Venafi est le leader du marché de la cybersécurité en matière de protection de l’identité des machines, sécurisant les clés cryptographiques et les certificats numériques dont chaque entreprise et chaque gouvernement dépendent pour fournir une communication sécurisée de machine à machine. Les organisations utilisent la sécurité des clés et des certificats Venafi pour protéger les communications, le commerce, les systèmes et données critiques, ainsi que l’accès mobile et utilisateur. Venafi automatise la livraison et la configuration des identités de machine critiques utilisées par les organisations protégées par des NGFW Check Point.
Versa Networks
Versa Networks
Versa Networks, le leader du SD-WAN sécurisé, combine un SD-WAN complet, une sécurité intégrée complète, un routage évolutif avancé, une véritable mutualisation, SASE et des analyses sophistiquées pour répondre aux exigences wan Edge pour les petites et très grandes entreprises et les fournisseurs de services. Versa s’intègre à Harmony Connect et Quantum Edge pour fournir une connectivité WAN sécurisée et optimisée sur les liaisons Internet et les connexions WAN hybrides.
VMware
VMware
VMware est le leader des solutions de virtualisation et d’infrastructure cloud qui permettent aux entreprises de prospérer à l’ère du cloud. Les clients font confiance à VMware pour les aider à transformer la façon dont ils créent, fournissent et utilisent les ressources de technologie de l’information d’une manière évolutive et basée sur leurs besoins spécifiques. Check Point CloudGuard pour VMware NSX protège les environnements virtualisés dynamiques contre les menaces internes et externes en sécurisant les machines virtuelles et les applications avec une gamme complète de protections.
VMware Workspace ONE
VMware Workspace ONE

VMware Workspace ONE, optimisé par AirWatch, est une plate-forme d’espace de travail numérique qui fournit et gère n’importe quelle application sur n’importe quel appareil en intégrant le contrôle d’accès, la gestion des applications et la gestion des terminaux multiplateformes. Depuis août 2018, Check Point fait partie de la communauté de partenaires Trust Network. Trouvez Harmony Mobile sur VMware Solution Exchange.

Wavecrest Informatique
Wavecrest Informatique

Wavecrest Computing, le fabricant de Cyfin, est un leader reconnu dans le reporting de sécurité Web depuis plus de 19 ans. Les produits évolutifs d’analyse de rapports standard et médico-légaux de Wavecrest sont conçus pour permettre aux organisations de lutter avec succès contre les abus d’Internet, la responsabilité juridique, la productivité de la main-d’œuvre et les menaces de sécurité Web.

Rivière Wind
Rivière Wind

Wind River®, une filiale en propriété exclusive d’Intel® Corporation (NASDAQ : INTC), est un leader mondial dans la fourniture de logiciels pour l’Internet des objets. La société est pionnière dans l’informatique à l’intérieur des appareils embarqués depuis 1981, et sa technologie se retrouve dans plus de 2 milliards de produits.

Xabyss
Xabyss
Fondée en 2014 par un expert en réseau et en sécurité, XABYSS (www.xabyss.com) est un fournisseur de périphériques réseau définis par logiciel (SDND) qui possède une technologie unique et brevetée de capture de paquets réseau. La société a développé et distribue une solution de « vidéosurveillance de cybersécurité » via NetArgos. Récemment, XABYSS a été sélectionné comme seul fournisseur de vidéosurveillance de cybersécurité pour l’armée coréenne dans le cadre de la mise en place de son système de gestion du renseignement de nouvelle génération qui nécessitait les avantages de NetArgos.
ZeroFOX
ZeroFOX
ZeroFOX, The Social Risk Management Company, est le leader des technologies de sécurité permettant aux organisations de surveiller et de prévenir les cyberattaques basées sur les médias sociaux, de mener une reconnaissance proactive des attaques et de protéger leurs actifs sociaux. Tirant parti d’un système de collecte de données multithread et d’un moteur d’analyse de sécurité avancé, ZeroFOX fournit des indicateurs de menace d’URL basés sur les risques en temps réel pour empêcher le phishing et les logiciels malveillants sur les réseaux sociaux d’avoir un impact sur vos systèmes et réseaux.
×
Rétroaction
Ce site utilise des cookies pour vous apporter la meilleure expérience. J’ai compris, merci! PLUS D'INFOS