Scopri di più su come rimanere protetti dall'ultima pandemia ransomware

L'unione di partner tecnologici di Check Point aggrega una comunità globale di partner tecnologici leader nel settore della sicurezza. I clienti possono utilizzare le nostri soluzioni congiunte per creare un ecosistema coeso, ben integrato e sicuro.

Richiedi di aderire al Technology Partner Program



Check Point si integra con dispositivi e prodotti di autenticazione e prodotti per la sicurezza dei contenuti per proteggere le risorse aziendali e una forza lavoro mobile.
I prodotti Check Point e SIEM, gestione della rete, valutazione della sicurezza, test di conformità e auditing si integrano per fornire un ecosistema sicuro.
Check Point collabora con leader nelle innovazioni informatiche, nelle soluzioni software, nell'ottimizzazione della rete e nella virtualizzazione dell'infrastruttura.
Check Point si integra con i principali fornitori di cloud pubblico e privato IaaS, SaaS e CASB per proteggere i dati nel cloud, ridurre i rischi, raggiungere la conformità e gestire le minacce nelle applicazioni e negli ambienti cloud.
I clienti possono implementare il software Check Point su server aperti, appliance Check Point, soluzioni di appliance integrate Check Point o su appliance dedicate dei partner.
Check Point si integra con i fornitori e i prodotti di gestione dei dispositivi mobili per proteggere le risorse aziendali e una forza lavoro mobile.
Check Point collabora con i principali fornitori di sicurezza per proteggere i clienti da un'ampia varietà di attacchi sofisticati e mirati.
Le soluzioni di sicurezza SCADA di Check Point collaborano con i leader tecnologici per proteggere le infrastrutture critiche e le organizzazioni di controllo industriale.
Con le soluzioni integrate di Check Point e dei principali fornitori di SD-WAN, i clienti possono abilitare la prevenzione avanzata delle minacce e ottenere una maggiore agilità aziendale a costi inferiori.

Reti A10
Reti A10

A10 Networks è leader nel networking delle applicazioni, fornendo una gamma di soluzioni di rete per applicazioni ad alte prestazioni che aiutano le organizzazioni a garantire che le applicazioni e le reti dei data center rimangano altamente disponibili, accelerate e sicure.

Accellion
Accellion

Accellion, Inc. consente alle organizzazioni aziendali di connettere in modo sicuro tutti i loro contenuti alle persone e ai sistemi che fanno parte dei loro processi aziendali critici, indipendentemente dalle applicazioni che creano quel contenuto o da dove sono archiviati, mantenendo i controlli e la visibilità necessari per dimostrare la conformità.

Acronis
Acronis

Acronis definisce lo standard per la protezione dei dati di nuova generazione attraverso le sue soluzioni di accesso sicuro, backup e disaster recovery. Basato su AnyData Engine e distinto dalla sua tecnologia di immagine, Acronis offre accesso e condivisione di file facili, completi e sicuri, nonché backup di tutti i file, le applicazioni e il sistema operativo in qualsiasi ambiente: virtuale, fisico, cloud e mobile.

Tecnologia ADLINK
Tecnologia ADLINK

ADLINK Technology è leader nelle piattaforme pronte per le applicazioni, che abilitano l'Internet of Things (IoT) con innovative soluzioni di elaborazione embedded per dispositivi edge, gateway intelligenti e servizi cloud. Le piattaforme pronte per le applicazioni sono integrate nei settori delle comunicazioni, del Mobile Edge Computing, dei gateway IoT intelligenti industriali, del controllo e dell'automazione, della medicina, della difesa, dei trasporti e dell'infotainment.

Adva Ottico
Adva Ottico

ADVA è un'azienda fondata sull'innovazione e focalizzata sull'aiutare i nostri clienti ad avere successo. La programmabilità e l'hosting delle funzioni di rete virtualizzate consentono una virtualizzazione efficiente della rete per molte applicazioni e offrono agli operatori molteplici opportunità per migliorare le prestazioni e la struttura dei costi delle loro reti.

Alcatel-Lucent
Alcatel-Lucent

Partner di lunga data di fornitori di servizi, imprese e governi di tutto il mondo, Alcatel-Lucent è un innovatore leader nel campo delle tecnologie, dei prodotti e dei servizi di networking e comunicazione. L'azienda ospita Bell Labs, uno dei centri di ricerca più importanti al mondo, responsabile delle scoperte che hanno plasmato il settore delle reti e delle comunicazioni.

AlgoSec
AlgoSec
AlgoSec consente alle organizzazioni più grandi e complesse del mondo di gestire la sicurezza in base a ciò che conta di più: le applicazioni che alimentano il loro business. Oltre 1.800 delle organizzazioni leader a livello mondiale, tra cui 20 delle aziende Fortune 50, si sono affidate ad AlgoSec per automatizzare e orchestrare la gestione delle policy di sicurezza di rete su reti cloud e on-premise, per promuovere l'agilità, la sicurezza e la conformità del business.
Alibaba Cloud
Alibaba Cloud

Alibaba Cloud è un leader globale che fornisce funzionalità di cloud computing ed elaborazione dati affidabili e sicure come parte delle sue soluzioni online a migliaia di aziende, sviluppatori e organizzazioni governative. CloudGuard Posture Management e Network Security offrono sicurezza e visibilità avanzate su tutta l'infrastruttura cloud, inclusi asset e carichi di lavoro, mantenendo al contempo la conformità continua.

Alkira ·
Alkira ·
Alkira sta reinventando il networking per l'era del cloud offrendo la prima piattaforma as-a-service di infrastruttura di rete cloud del settore. Con Alkira Network Cloud,le aziende possono implementare e gestire senza problemi reti globali che collegano utenti, siti e cloud con servizi di sicurezza integrati, visibilità completa e governance. Non c'è hardware da acquistare, nessun software da scaricare e nessun cloud da imparare. Basta disegnare la tua rete, eseguirne il provisioning con un clic e iniziare a usarla in pochi minuti!
Altair Semiconduttori
Altair Semiconduttori

Altair Semiconductor, una società del Gruppo Sony, è un fornitore leader di chipset LTE Internet of Things (IoT). I chipset Altair fungono da motore di comunicazione per "cose" connesse, tra cui dispositivi indossabili, automotive e trasporti, case intelligenti, città intelligenti, sistemi di produzione, vendita al dettaglio, sanità e farmaceutica, energia e servizi pubblici.

AltiPeak
AltiPeak
AltiPeak è una società con sede in Svizzera, guidata da professionisti con oltre 15 anni di esperienza nel campo della sicurezza, dell'elaborazione delle transazioni e del mercato dell'autenticazione forte. Autenticazione forte ovunque con tutto - questo è il nostro motto e lavoriamo sodo per raggiungere questo obiettivo. AltiPeak è noto per la sua piattaforma di autenticazione flessibile e robusta, Safewalk. La piattaforma offre una maggiore sicurezza alle piccole e medie imprese, alle aziende, alle banche, alle compagnie assicurative, al settore sanitario e molti altri.
Amazon Web Services
Amazon Web Services

Amazon Web Services (AWS), una consociata di Amazon.com, è una piattaforma di servizi cloud sicura, che offre potenza di calcolo, storage di database, distribuzione di contenuti e altre funzionalità per aiutare le aziende a scalare e crescere. Check Point CloudGuard for AWS, una soluzione certificata AWS Security Competency, offre senza problemi una sicurezza avanzata di prevenzione delle minacce per proteggere le risorse e i dati negli ambienti AWS anche dalle minacce più sofisticate.

nuvola

asset


Sicurezza AWS
marketplace AWS

Anomalie
Anomalie
Anomali è leader nella sicurezza informatica globale basata sull'intelligence. I nostri clienti si affidano a noi per vedere e rilevare le minacce, fermare le violazioni e migliorare la produttività delle operazioni di sicurezza. Le nostre soluzioni servono clienti in tutto il mondo in tutti i principali settori verticali, inclusi molti dei Global 1000. Anomali è una società SaaS che offre tecnologie native cloud, multi-cloud, on-premise e ibride.
Ansible
Ansible
Red Hat è il fornitore leader mondiale di soluzioni software open source aziendali, che utilizza un approccio basato sulla community per fornire tecnologie Linux, cloud ibrido, container e Kubernetes affidabili e ad alte prestazioni. Red Hat aiuta i clienti a integrare applicazioni IT nuove ed esistenti, sviluppare applicazioni cloud-native, standardizzare il nostro sistema operativo leader del settore e automatizzare, proteggere e gestire ambienti complessi. In qualità di partner strategico per cloud provider, integratori di sistemi, fornitori di applicazioni, clienti e comunità open source, Red Hat può aiutare le organizzazioni a prepararsi per il futuro digitale.
Appdome
Appdome
Appdome cambia il modo in cui le persone creano app mobili. La piattaforma di soluzioni mobili senza codice di Appdome utilizza una tecnologia di codifica AI brevettata per alimentare un servizio self-service e intuitivo che chiunque può utilizzare per creare istantaneamente nuova sicurezza, autenticazione, accesso, mobilità aziendale, minacce mobili, analisi e altro ancora in qualsiasi app Android e iOS. Aggiungendo SandBlast App Protect SDK alle app mobili su Appdome, le applicazioni mobili vengono aggiornate per riconoscere le minacce, valutare i rischi e prevenire i compromessi.
ArcSight
ArcSight

ArcSight, una società HP, è un fornitore globale leader di soluzioni di sicurezza informatica e conformità che proteggono le organizzazioni da minacce e rischi aziendali. Basata sull'offerta SIEM leader di mercato, la piattaforma ArcSight Enterprise Threat and Risk Management (ETRM) consente alle aziende e alle agenzie governative di salvaguardare in modo proattivo le risorse digitali, rispettare le politiche aziendali e normative e controllare i rischi interni ed esterni associati a furto informatico, frode informatica, guerra informatica e spionaggio informatico.

Arista
Arista
Arista Networks fornisce soluzioni di cloud networking basate su software per data center di grandi dimensioni e ambienti di elaborazione ad alte prestazioni. Le pluripremiate piattaforme di Arista forniscono connettività da 10 a 100 Gigabit al secondo con capacità di commutazione aggregate di oltre 100 Terabit. Guidati da CloudVision e dal software EOS e impegnati in standard aperti, i prodotti Arista forniscono l'integrazione con tutte le principali piattaforme di virtualizzazione, orchestrazione cloud e sicurezza del data center, ridefinendo così scalabilità, agilità e resilienza.
Armis
Armis
Armis e Check Point offrono una soluzione completa per l'IoT security che è adatta a diversi ambienti IoT, inclusi quello industriale, sanitario, smart building e smart office. La soluzione congiunta consente alle organizzazioni di ridurre la loro esposizione al rischio informatico IoT e prevenire le minacce correlate all'IoT, senza interrompere le operazioni aziendali.

Per saperne di più
Controllo dell'accesso alla rete Aruba
Controllo dell'accesso alla rete Aruba
Aruba, una società Hewlett Packard Enterprise, ha stretto una partnership con Check Point Software per offrire ai settori l'accesso basato su ruoli e dispositivi più completo e la protezione dalle minacce per l'accesso alla rete di dipendenti, ospiti e BYOD. Le funzionalità ClearPass Policy Management System ed Exchange di Aruba forniscono a Check Point Identity Awareness preziosi dati contestuali relativi a ogni utente e dispositivo per policy granulari di contenimento delle minacce che vanno oltre la tradizionale correlazione degli indirizzi IP.
Aruba SD-WAN
Aruba SD-WAN
Aruba, una società Hewlett Packard Enterprise, è un fornitore leader di reti sicure e intelligenti che consentono ai clienti di prosperare e offrire esperienze digitali straordinarie nell'era mobile, IoT e cloud. Aruba sta cambiando le regole del networking per rendere semplice per l'IT e le organizzazioni collegare il mondo fisico e quello digitale all'Edge. Insieme, Aruba e Check Point offrono SD-WAN sicura con prestazioni ottimali delle applicazioni e prevenzione avanzata delle minacce.
Aryaka
Aryaka
Aryaka, l'azienda WAN Cloud-First, offre agilità, semplicità e una grande esperienza nell'utilizzo della WAN-as-a-service. Una rete globale ottimizzata e uno stack tecnologico innovativo offrono il servizio SD-WAN gestito n. 1 del settore e stabiliscono il gold standard per le prestazioni delle applicazioni. La piattaforma SmartServices di Aryaka offre connettività, accelerazione delle applicazioni, sicurezza, cloud networking e approfondimenti, sfruttando l'orchestrazione e il provisioning globali. Insieme, Aryaka e Check Point offrono SD-WAN sicura con prestazioni ottimali delle applicazioni e prevenzione avanzata delle minacce.
Sicurezza informatica AT & T
Sicurezza informatica AT & T
AlienVault è ora AT&T Cybersecurity. Le tecnologie edge-to-edge di AT& T Cybersecurity forniscono informazioni fenomenali sulle minacce, difesa collaborativa, sicurezza senza cuciture e soluzioni adatte alla tua azienda. Il nostro approccio unico e collaborativo integra le migliori tecnologie con una visibilità di rete senza rivali e informazioni sulle minacce fruibili da parte dei ricercatori di Alien Labs, degli analisti del Security Operations Center e dell'apprendimento automatico, contribuendo a consentire ai nostri clienti in tutto il mondo di anticipare e agire sulle minacce per proteggere la propria attività.
AttackIQ
AttackIQ
AttackIQ, leader nel mercato emergente della simulazione di violazioni e attacchi, ha creato la prima piattaforma del settore che consente ai team rossi e blu di testare l'efficacia dei controlli di sicurezza e del personale. La nostra piattaforma supporta MITRE ATT&CK Matrix, una knowledge base curata e un modello per il comportamento degli avversari informatici utilizzato per pianificare i miglioramenti della sicurezza e verificare che le difese di sicurezza funzionino come previsto.
Attivo Reti
Attivo Reti
Attivo Networks è leader nella tecnologia di rilevamento delle minacce in rete basata sull'inganno. In qualità di innovatore leader nella difesa della sicurezza informatica, Attivo potenzia la gestione continua delle minacce utilizzando inganni dinamici per il rilevamento e l'analisi in tempo reale che consentono una risposta accelerata agli incidenti informatici. L'analisi forense dettagliata degli attacchi condivisa automaticamente con Check Point Firewall consente un blocco tempestivo per prevenire l'esfiltrazione dei dati.
Audiocodes
Audiocodes
AudioCodes è leader di mercato nella progettazione e nello sviluppo di prodotti e soluzioni avanzate di rete Voice-over-IP e VoIP e Data convergenti per service provider e aziende. AudioCodes offre una gamma di prodotti innovativi ed economici e servizi professionali. I prodotti e le soluzioni di AudioCodes sono distribuiti a livello globale nelle reti IP, Mobile, Cable e Broadband Access, nonché in aziende di tutte le dimensioni.
Avaja
Avaja

Avaya è un fornitore globale di soluzioni di collaborazione aziendale e comunicazione, che fornisce comunicazioni unificate, contact center, networking e servizi correlati ad aziende di tutte le dimensioni in tutto il mondo.

Aviatrix ·
Aviatrix ·
La piattaforma di rete cloud Aviatrix offre networking avanzato, sicurezza e visibilità operativa richiesti dalle aziende con la semplicità e l'agilità del cloud con la visibilità operativa e la sicurezza richieste dalle aziende. I clienti di tutto il mondo sfruttano Aviatrix e la sua comprovata architettura di riferimento di rete multi-cloud per progettare, distribuire e gestire un'architettura di rete e sicurezza ripetibile che sia coerente su qualsiasi cloud pubblico.
BackBox
BackBox

BackBox è il fornitore leader di soluzioni automatizzate di backup e ripristino dell'infrastruttura. Estendendosi attraverso il variegato panorama della rete e della sicurezza, BackBox verifica che tutti i file di configurazione dei dispositivi supportati li archivino in modo sicuro in un'unica posizione centrale, fornendo un ripristino rapido quando necessario. BackBox fornisce inventario in tempo reale, confronto delle configurazioni ed è ideale per qualsiasi organizzazione, siti multi-tenant e provider di servizi.

Mora
Mora

BlackBerry UEM consente alle aziende di gestire in modo sicuro i dispositivi che operano su tutte le piattaforme chiave e supporta tutti i modelli di proprietà dei dispositivi, ed è il culmine di investimenti e acquisizioni negli ultimi anni attraverso gli spazi di gestione, collaborazione, IoT e analisi. Harmony Mobile è abilitato per BlackBerry Dynamics e integrato con BlackBerry Unified Endpoint Management (UEM).

BlackStratus
BlackStratus
BlackStratus è un pioniere delle soluzioni affidabili di sicurezza e conformità implementate e gestite on-premise, nel cloud o "as a Service" da fornitori di tutte le dimensioni, agenzie governative e singole imprese. Attraverso la tecnologia brevettata SIEM (Security Information and Event Management) multi-tenant, BlackStratus offre una visibilità della sicurezza senza precedenti, previene i tempi di inattività e raggiunge e mantiene operazioni conformi a un costo operativo inferiore.
Blueliv ·
Blueliv ·

Blueliv è un fornitore leader di informazioni mirate sulle minacce informatiche e intelligence di analisi per grandi imprese, fornitori di servizi e fornitori di sicurezza. La profonda esperienza dell'azienda, le fonti di dati e le capacità di analisi dei big data consentono ai clienti di proteggersi dagli attacchi informatici.

Nero Di Carbonio
Nero Di Carbonio
Carbon Black è leader nella protezione avanzata dalle minacce per endpoint e server basata sulla visibilità e la prevenzione in tempo reale. Abbinate al firewall di nuova generazione di Check Point e alle soluzioni di emulazione delle minacce, le funzionalità avanzate di protezione dalle minacce di Carbon Black estendono la potenza di Check Point Threat Emulation a ogni endpoint e server, riducono al minimo la superficie di attacco complessiva e accelerano la risposta agli incidenti.
Cisco
Cisco
Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che fa funzionare Internet dal 1984. Le nostre persone, i nostri prodotti e i nostri partner aiutano la società a connettersi in modo sicuro e a cogliere oggi l'opportunità digitale di domani.
Gestione degli endpoint Citrix
Gestione degli endpoint Citrix

Citrix Endpoint Management offre un approccio moderno alla gestione di tutti i dispositivi, inclusi desktop, laptop, smartphone, tablet e IoT, attraverso un'unica piattaforma. Harmony Mobile, una soluzione Mobile Threat Defense (MTD) è disponibile su Citrix Ready Marketplace.

Citrix SD-WAN
Citrix SD-WAN
Citrix SD-WAN è una soluzione WAN Edge di nuova generazione che offre connettività e prestazioni flessibili, automatizzate e sicure per applicazioni cloud e virtuali per garantire uno spazio di lavoro sempre attiva. Aggiungi rapidamente nuovi siti, implementa nuove applicazioni e monitora connessioni affidabili al cloud utilizzando l'automazione, l'applicazione basata su policy, la distribuzione zero-touch e la reportistica intelligente. Citrix SD-WAN integrato con Harmony Connect e Quantum Edge fornisce connettività WAN sicura e ottimizzata su collegamenti Internet e connessioni WAN ibride.
Claroty
Claroty
La soluzione congiunta Claroty e Check Point fornisce una cyber sicurezza in tempo reale e visibilità sulle reti di Controllo Industriale. Il rilevamento delle intrusioni ICS di Claroty e il monitoraggio OT passivo combinati con i gateway di sicurezza e la gestione di Check Point, proteggono le reti industriali dagli attacchi informatici evitando interruzioni della produzione.

Per saperne di più
Cognyte
Cognyte
SenseCy (ora parte di Cognyte) si concentra sulla fornitura di un'efficace intelligenza informatica a istituzioni finanziarie, aziende, governi e altri.
Tecnologie CommuniTake
Tecnologie CommuniTake
CommuniTake è all'avanguardia nella tecnologia di accesso remoto rispetto ai dispositivi mobili. Unificando i gateway MDM e Check Point VPN, i reparti IT possono garantire che solo ai dispositivi conformi sia consentito l'accesso alla rete aziendale.
Punto culla
Punto culla
Cradlepoint è leader globale nelle soluzioni edge di rete wireless 4G e 5G fornite dal cloud. La piattaforma NetCloud™ e i router cellulari di Cradlepoint offrono un edge WAN wireless pervasivo, sicuro e definito dal software per connettere persone, luoghi e cose, ovunque. Più di 28.500 aziende e agenzie governative in tutto il mondo, tra cui molte organizzazioni Global 2000 e le principali agenzie del settore pubblico, si affidano a Cradlepoint per mantenere sempre connessi siti mission-critical, punti di commercio, forze sul campo, veicoli e dispositivi IoT.
CrowdStrike
CrowdStrike

CrowdStrike è un fornitore globale di tecnologie e servizi di sicurezza focalizzati sull'identificazione di minacce avanzate e attacchi mirati. Check Point e CrowdStrike lavorano in modo collaborativo per migliorare l'intelligence sulle minacce per i nostri clienti comuni.

Alleanza per le minacce informatiche
Alleanza per le minacce informatiche
La Cyber Threat Alliance (CTA) è un gruppo di professionisti della sicurezza informatica di organizzazioni che hanno scelto di lavorare insieme in buona fede per condividere le informazioni sulle minacce allo scopo di migliorare le difese contro gli avversari informatici avanzati tra le organizzazioni membri e i loro clienti.
CyberArk
CyberArk

CyberArk è l'unica società di sicurezza che blocca in modo proattivo le minacce informatiche più avanzate, quelle che sfruttano i privilegi interni per attaccare il cuore dell'azienda. L'azienda ha aperto la strada a una nuova categoria di soluzioni di sicurezza mirate per proteggersi dalle minacce informatiche prima che gli attacchi possano aumentare e fare danni irreparabili al business.

CyberInt
CyberInt
Cyberint è un fornitore di servizi leader di soluzioni di rilevamento e risposta basate sull'intelligence. Cyberint protegge le organizzazioni con una suite di intelligence sulle minacce collaudata sul mercato ed esperti informatici, fornendo intelligence sulle minacce gestite, monitoraggio della presenza digitale, caccia alle minacce e servizi di valutazione della sicurezza informatica. Cyberint serve marchi in tutto il mondo in diversi settori come servizi finanziari, vendita al dettaglio, giochi, intrattenimento e media.
CyberMDX
CyberMDX
CyberMDX e Check Point offrono una soluzione congiunta per ospedali e cliniche che garantiscono la sicurezza delle reti cliniche e la riservatezza dei dati medici e dei pazienti. La soluzione protegge i dispositivi medici e l'IoT sanitario combinando la visibilità e le capacità di rilevamento di CyberMDX con i gateway di sicurezza e la gestione delle policy di Check Point.

Scopri di più
CyberObserver Ltd.
CyberObserver Ltd.
CyberObserver è una soluzione di orchestrazione, gestione e sensibilizzazione della sicurezza informatica che fornisce ai CISO e ai dirigenti una visione completa della loro attuale posizione di sicurezza informatica. CyberObserver rivela le lacune di sicurezza esistenti in ogni dominio di sicurezza e fornisce continue raccomandazioni proattive che devono essere colme. Il motore di analisi CyberObserver calcola continuamente le misurazioni in linea che rappresentano il comportamento normale e quindi avvisa quando si presenta una deviazione dal comportamento normale.
CyberX ·
CyberX ·

Servendo clienti in tutto il mondo, CyberX consente il rilevamento in tempo reale di incidenti informatici e operativi fornendo una visibilità completa sulle reti operative. CyberX lavora a stretto contatto con il Department of Homeland Security (DHS) ICS-CERT e i fornitori pertinenti per garantire la piena divulgazione delle nuove vulnerabilità scoperte dal suo team di ricerca e dai servizi di intelligence sulle minacce.

Cigulante
Cigulante
Cygilant, pioniere nella sicurezza ibrida come servizio, sta trasformando il modo in cui le organizzazioni di tutte le dimensioni creano un programma di sicurezza di classe enterprise. Fungendo da moltiplicatore per i team IT dei clienti, Cygilant offre visibilità sulla sicurezza e sulla conformità 24x7x365, guida gestita per il rilevamento degli incidenti, la risposta e la correzione supportate dalla migliore tecnologia, dalle best practice del settore e dagli analisti SOC globali.
Cynerio
Cynerio
Cynerio e Check Point offrono una soluzione congiunta di sicurezza informatica su misura per le organizzazioni sanitarie. La visione a 360° di Cynerio sui dispositivi medici, l'IoT sanitario e la topologia della rete clinica, combinata con i gateway di sicurezza e la gestione di Check Point, consente l'applicazione di policy di sicurezza a livello di rete e una riparazione semplificata.

Scopri di più
CySight
CySight

CySight offre a NetOps e SecOps informazioni senza precedenti sulle reti on-premise e cloud con analisi forensi contestuali di big data e ingombro ridotto. La diagnostica intuitiva dell'intelligenza artificiale e l'intelligence globale sulle minacce classificano ed estraggono l'intelligence dalle più ampie fonti di flusso di metadati per valutare rapidamente l'utilizzo e l'abuso, rilevando minacce e traffico dannoso, fornendo le informazioni di monitoraggio appropriate alle persone giuste al momento giusto.

Sicurezza D3
Sicurezza D3

La piattaforma SOAR di nuova generazione di D3 Security combina l'orchestrazione, l'automazione e la risposta alla sicurezza dell'intero ciclo di vita (SOAR) con la correlazione proattiva MITRE ATT&CK e TTP. Gli operatori SOC di tutto il mondo utilizzano D3 per automatizzare i processi manuali, migliorare la velocità e la qualità delle indagini e ridurre drasticamente MTTR e falsi positivi.

Datablink
Datablink
Datablink è un fornitore globale di soluzioni avanzate di autenticazione e verifica delle transazioni. Banche e aziende di tutto il mondo si affidano all'innovativa tecnologia fuori banda di Datablink per proteggere miliardi di transazioni e milioni di utenti ogni anno.
DFLabs
DFLabs

DFLabs è un pioniere nella tecnologia SOAR (Security Orchestration, Automation and Response). Il team di gestione dell'azienda ha contribuito a plasmare il settore della sicurezza informatica, che include la co-modifica di diversi standard di settore come ISO 27043 e ISO 30121.

Eleonora
Eleonora
Ecessa, pioniere innovativo del failover dei collegamenti WAN e della tecnologia di bilanciamento del carico, dal 2002 fornisce alle aziende maggiore affidabilità di rete, larghezza di banda, sicurezza e ridondanza. I prodotti Ecessa e gli strumenti di gestione/monitoraggio si integrano facilmente in qualsiasi rete.
ElevenPaths
ElevenPaths

In ElevenPaths - unità globale di Telefónica Cyber Security - il nostro obiettivo principale è la creazione di prodotti di sicurezza innovativi che ridefiniscono il modo in cui affrontiamo le minacce attuali e future, nonché per consentire nozioni come sicurezza o privacy per tutte le persone per impostazione predefinita. Unificando Check Point Harmony Mobile e ElevenPaths Tacyt, la soluzione congiunta consente ai clienti di condurre ricerche approfondite su eventuali incidenti rilevati da Mobile Threat Prevention, per una migliore comprensione dell'esposizione alle minacce informatiche.

Equinix ·
Equinix ·

Equinix è l'azienda mondiale di infrastrutture digitali. Equinix consente ai clienti di accedere a tutti i luoghi, i partner e le possibilità giuste di cui hanno bisogno per accelerare il vantaggio. CloudGuard Network Security è ora disponibile sulla piattaforma Equinix Network Edge.

Ericom ·
Ericom ·
Ericom Software è leader globale nella connessione sicura del digital workspace unificato. Le soluzioni Ericom proteggono la forza lavoro di oggi e le reti aziendali e organizzative dai pericoli delle minacce trasmesse dal web. Fornendo una navigazione sicura tramite l'isolamento remoto del browser e una varietà di soluzioni di connettività, il portafoglio di Ericom è fondamentale per qualsiasi strategia di difesa e connettività aziendale. Con oltre 10 milioni di utenti, Ericom ha uffici negli Stati Uniti, nel Regno Unito e nell'EMEA e una vasta rete di distributori e partner in tutto il mondo.
ERPScan
ERPScan
ERPScan è il fornitore di Business Application Security più rispettato e credibile. Fondata nel 2010, l'azienda opera a livello globale. Premiato come "Emerging vendor" in Security da CRN e premiato da oltre 25 altri premi. La missione principale di ERPScan è quella di colmare il divario tra sicurezza tecnica e aziendale e di fornire soluzioni per valutare e proteggere i sistemi ERP e le applicazioni business-critical sia dagli attacchi informatici che dalle frodi interne.
Reti estreme
Reti estreme
Extreme Networks offre soluzioni basate su software dall'edge aziendale al cloud che sono agili, adattive e sicure per consentire la trasformazione digitale.I nostri servizi e supporto 100% in-sourced sono i numeri uno nel settore.
FancyFon
FancyFon
Fondata nel 2006, FancyFon offre un portafoglio di soluzioni leader del settore per il mercato della gestione del ciclo di vita dei dispositivi mobili, consentendo alle aziende di controllare, gestire e proteggere in remoto le loro diverse infrastrutture mobili. Unificando i gateway MDM e Check Point VPN, i reparti IT possono garantire che solo ai dispositivi conformi sia consentito l'accesso alla rete aziendale.
FEITIAN
FEITIAN

FEITIAN è un fornitore leader di prodotti relativi all'autenticazione forte, alla firma digitale, all'infrastruttura PKI, alla protezione dei dati e alle smart card. Dalla sua fondazione nel 1998 FEITIAN è diventata rapidamente uno dei leader mondiali del settore fornendo soluzioni e prodotti con oltre 10 milioni di nuovi utenti ogni anno in tutto il mondo.

FireMon
FireMon
FireMon fornisce alle aziende e al governo un software di gestione della sicurezza che offre loro una visibilità più approfondita e un controllo più rigoroso sulla propria infrastruttura di sicurezza di rete. Il set di soluzioni FireMon - Security Manager, Policy Planner e Risk Analyzer - consente ai clienti di identificare i rischi di rete, eliminare in modo proattivo tali vulnerabilità e rafforzare la sicurezza in tutta l'organizzazione e ridurre il costo delle operazioni di sicurezza e della conformità.
Intelligenza flashpoint
Intelligenza flashpoint

Flashpoint è pioniere nella raccolta di dati critici in tutto il Deep e Dark Web per avvisare i team di sicurezza quando la loro organizzazione, il settore o le parti interessate sono a maggior rischio. Armati di preavviso di possibili rischi, i clienti possono adottare misure proattive appropriate per salvaguardare la loro sicurezza fisica e informatica.

Reti Flowmon
Reti Flowmon

Flowmon Networks consente alle aziende di gestire e proteggere la propria infrastruttura di rete in tutta sicurezza. Attraverso la nostra tecnologia di monitoraggio ad alte prestazioni e l'analisi del comportamento lean-forward, i professionisti IT di tutto il mondo beneficiano di una visibilità assoluta del traffico di rete per migliorare le prestazioni della rete e delle applicazioni e affrontare le moderne minacce informatiche.

Tecnologie ForeScout
Tecnologie ForeScout
ForeScout Technologies sta trasformando la sicurezza attraverso la visibilità, fornendo visibilità e controllo senza agenti dei dispositivi tradizionali e IoT nell'istante in cui si connettono alla rete. La nostra tecnologia funziona con diversi strumenti di sicurezza per aiutare ad accelerare la risposta agli incidenti, abbattere i silos, automatizzare i flussi di lavoro e ottimizzare gli investimenti esistenti. Vedi dispositivi. Controllali. Orchestrare la risposta multivendor.
Soluzioni tecnologiche Fujitsu
Soluzioni tecnologiche Fujitsu

Fujitsu Technology Solutions è il principale fornitore europeo di infrastrutture IT con una presenza in tutti i mercati chiave in Europa, Medio Oriente e Africa, oltre all'India, al servizio di grandi, medie e piccole imprese e consumatori. Fujitsu offre un portafoglio completo di prodotti, soluzioni e servizi IT, che vanno dai clienti alle soluzioni per data center, Managed Infrastructure e Infrastructure as a Service.

Futurex ·
Futurex ·
Per oltre 40 anni, Futurex è stato un fornitore affidabile di soluzioni di sicurezza dei dati di classe enterprise e rafforzate. Più di 15.000 organizzazioni in tutto il mondo hanno utilizzato gli innovativi moduli di sicurezza hardware di Futurex, i server di gestione delle chiavi e le soluzioni cloud HSM per soddisfare le esigenze di crittografia dei dati mission-critical e di gestione delle chiavi.
Tecnologia Garland
Tecnologia Garland
Garland Technology è il principale produttore di TAP di rete e fornisce la connessione fisica tra la rete e le applicazioni di sicurezza attive in linea. I TAC di rete di Garland garantiscono il 100% di uptime, visibilità e accesso alla rete assicurando che ogni bit, byte e pacchetto® venga inveito alle applicazioni di sicurezza Check Point.
Gemalto ·
Gemalto ·
Gemalto (ora parte di Thales) porta fiducia in un mondo sempre più connesso. Aziende e governi si affidano a Thales per portare fiducia ai miliardi di interazioni digitali che hanno con le persone. Le nostre tecnologie di gestione delle identità e protezione dei dati aiutano le banche a scambiare fondi, le persone a superare i confini, l'energia a diventare più intelligente e molto altro ancora.
GeoEdge
GeoEdge
GeoEdge è il principale fornitore di soluzioni di sicurezza e verifica degli annunci per l'ecosistema pubblicitario online e mobile. L'azienda garantisce un'elevata qualità degli annunci e verifica che i siti e le app offrano un'esperienza utente pulita, sicura e coinvolgente. GeoEdge protegge da non conformità, malware (malvertising), contenuti inappropriati, perdita di dati, problemi operativi e di prestazioni.
Gigamon ·
Gigamon ·
Gigamon (NYSE: GIMO) fornisce visibilità attiva sul traffico di rete data-in-motion, consentendo una maggiore sicurezza e prestazioni superiori. Visibility Fabric di Gigamon™ e GigaSECURE™, la prima security delivery platform del settore, forniscono intelligence avanzata in modo che le soluzioni di gestione delle prestazioni di sicurezza, rete e applicazione nelle reti aziendali, governative e dei provider di servizi operino in modo più efficiente ed efficace.
GlobalSign
GlobalSign

GlobalSign è un fornitore leader di soluzioni di identità e sicurezza affidabili che consentono alle aziende, alle grandi imprese, ai fornitori di servizi basati su cloud e agli innovatori IoT di tutto il mondo di condurre comunicazioni online sicure, gestire milioni di identità digitali verificate e automatizzare l'autenticazione e la crittografia.

Google Cloud
Google Cloud
Google Cloud Platform è un servizio di cloud computing pubblico sicuro e dedicato gestito da Google che fornisce una gamma di servizi di infrastruttura e applicazioni che consentono implementazioni nel cloud. Check Point CloudGuard per Google Cloud Platform consente ai clienti di estendere la sicurezza al cloud GCP con una gamma completa di protezioni.
Google Workspace
Google Workspace

Google Workspace include un set completo di app per la produttività per lavorare dall'ufficio, da casa, in prima linea con un dispositivo mobile o per connettersi con i clienti. L'integrazione di Harmony Mobile con Google Workspace può essere utilizzata per impedire in modo selettivo ai dispositivi compromessi di accedere ad applicazioni e risorse, contribuendo a proteggere i dati sensibili.

GuardiCore
GuardiCore

GuardiCore è leader nella sicurezza interna dei data center e nel rilevamento delle violazioni. Sviluppato dai migliori esperti di sicurezza informatica nel loro campo, GuardiCore sta cambiando il modo in cui le organizzazioni combattono gli attacchi informatici nei loro data center.

Console HashiCorp
Console HashiCorp
HashiCorp Consul è una soluzione mesh di servizi che fornisce un piano di controllo completo con funzionalità di individuazione, configurazione e segmentazione del servizio. Ognuna di queste funzionalità può essere utilizzata singolarmente in base alle esigenze oppure può essere utilizzata insieme per creare una mesh a servizio completo. Consul richiede un piano dati e supporta sia un proxy che un modello di integrazione nativo. Consul viene fornito con un semplice proxy integrato in modo che tutto funzioni immediatamente, ma supporta anche integrazioni proxy di 3rd party come Envoy.
Esadito
Esadito
Hexadite è l'unica piattaforma di orchestrazione e automazione della sicurezza intelligente senza agenti per le aziende Global 2000. Integrandosi facilmente con le tecnologie di sicurezza esistenti dei clienti e sfruttando l'intelligenza artificiale che indaga automaticamente ogni allarme informatico e guida le azioni correttive, Hexadite consente ai team di sicurezza di amplificare la loro capacità di mitigare le minacce informatiche in tempo reale.
HID Globale
HID Globale
ActivIdentity fa ora parte di HID Global. HID Global alimenta le identità di fiducia delle persone, dei luoghi e delle cose del mondo. Le persone possono effettuare transazioni in modo sicuro, lavorare in maniera produttiva e viaggiare liberamente. Le nostre soluzioni di identità affidabili offrono alle persone un comodo accesso a luoghi fisici e digitali e collegano le cose che possono essere identificate, verificate e monitorate digitalmente.
HPE (Hewlett Packard Enterprise)
HPE (Hewlett Packard Enterprise)
Hewlett Packard Enterprise è la società globale Platform-as-a-Service edge-to-cloud che aiuta le organizzazioni ad accelerare i risultati sbloccando valore da tutti i loro dati, ovunque. Consentiamo ai clienti di accelerare i risultati di business guidando nuovi modelli di business, creando nuove esperienze per clienti e dipendenti e aumentando l'efficienza operativa oggi e in futuro.
Sicurezza huntsman
Sicurezza huntsman

Huntsman Security è un fornitore specializzato in sicurezza che sviluppa e fornisce software innovativi di sicurezza informatica ai settori della difesa e dell'intelligence a livello internazionale da oltre 10 anni. La Defence Grade Security Platform automatizza le fasi cruciali del processo di gestione degli incidenti per individuare le minacce che contano e ridurre il tempo a rischio a pochi secondi.

Ibm
Ibm
IBM Security e Check Point lavorano insieme in un'alleanza che include la condivisione di intelligence sulle minacce, un'ampia gamma di integrazioni di prodotti e una relazione di lunga data tra le offerte di servizi di consulenza e sicurezza gestiti di IBM per fornire ai clienti l'implementazione e il supporto gestionale continuo per le soluzioni Check Point.
IBM MaaS360 con Watson
IBM MaaS360 con Watson

Unified Endpoint Management (UEM) offre ai leader IT e della sicurezza la tecnologia necessaria per gestire e proteggere smartphone, tablet, laptop, desktop, dispositivi indossabili e Internet of Things (IoT). Harmony Mobile fornisce la valutazione dei rischi dei dispositivi che MaaS360 può utilizzare per mettere in quarantena o applicare una serie di criteri in vigore fino a quando il dispositivo non è più ad alto rischio. Trova Hamony Mobile per MaaS360 in IBM Security App Exchange.

ICS 2
ICS 2
ICS2 è una società di sicurezza informatica che sviluppa soluzioni innovative per proteggere le risorse infrastrutturali critiche dagli attacchi informatici avanzati. I nostri prodotti e soluzioni sono progettati per soddisfare le esigenze operative delle aziende nei settori dell'energia, dell'acqua, dei prodotti chimici e manifatturiero. ICS2 è guidato da un team di professionisti esperti con competenze uniche nei settori OT, IT, sicurezza informatica, apprendimento automatico e analisi dei big data.
IgniteTech ·
IgniteTech ·

Sensage AP aiuta le organizzazioni a raccogliere, archiviare, analizzare e interpretare informazioni complesse per identificare nuove minacce, migliorare le difese di sicurezza informatica e raggiungere la conformità del settore e delle normative. Sensage AP serve i casi d'uso più avanzati di Security Information and Event Management (SIEM) dei propri clienti, gestione dei log, conservazione e recupero CDR (Call Detail Record) e Monitoraggio continuo dei controlli (CCM).

Tecnologie imVision
Tecnologie imVision
La soluzione all'avanguardia di imVision Technologies è progettata per identificare e comprendere le anomalie nelle reti cloud o ibride Telco. L'azienda è composta da una miscela unica di esperti di telecomunicazioni e sicurezza informatica e supportata da importanti società di venture capital.
Indeni ·
Indeni ·
Indeni semplifica la gestione dell'infrastruttura delle aziende digitali. Con Indeni Knowledge e Indeni Crowd le aziende possono creare un'infrastruttura adattabile ai cambiamenti. Il nostro set approfondito di integrazioni con dispositivi critici, l'automazione integrata e le istruzioni di correzione di facile lettura forniscono all'IT le conoscenze necessarie per passare dalla gestione reattiva a quella proattiva dell'infrastruttura.
InfoBay
InfoBay
InfoBay è una piattaforma di posta elettronica completamente sicura e collaudata a livello aziendale, che offre una suite di prodotti progettati per proteggere in modo sicuro tutti i dati memorizzati e trasmessi. InfoBay si rivolge ai clienti aziendali, offrendo sicurezza end-to-end per e-mail e allegati distribuiti a dipendenti e partner, fornitori e clienti, ovunque si trovino. InfoBay è certificata ISO 27001 e 90001.
Infoblox
Infoblox

Infoblox fornisce Actionable Network Intelligence a imprese, agenzie governative e fornitori di servizi in tutto il mondo. In qualità di leader del settore nella gestione dns, DHCP e indirizzi IP (DDI), Infoblox offre controllo, sicurezza e capacità analitiche dal core della rete, consentendo a migliaia di organizzazioni di perseguire le grandi iniziative che guidano il successo aziendale oggi.

Infovista
Infovista

Infovista, leader globale nell'automazione del ciclo di vita della rete, alimenta reti intelligenti complesse per garantire che offrano un'esperienza utente brillante, massimizzando la produttività e l'efficienza, in modo sicuro. Insieme, Infovista e Check Point Harmony Connect assicurano le prestazioni e la sicurezza delle applicazioni aziendali e cloud su Internet e WAN ibrida, semplificando notevolmente le implementazioni e riducendo i costi.

InsiderSecurity
InsiderSecurity

L'avanzata User Behavior Analytics (UEBA) di InsiderSecurity consente il rilevamento precoce di minacce interne, account dirottati e server aziendali compromessi e inoltre soddisfa la conformità per il monitoraggio delle attività degli utenti. InsiderSecurity utilizza i firewall Check Point Next Gen per contenere la violazione e prevenire qualsiasi perdita di dati di grandi dimensioni.

Intel
Intel

Intel è leader mondiale nell'innovazione informatica. L'azienda progetta e costruisce le tecnologie essenziali che fungono da base per i dispositivi informatici di tutto il mondo.

IntSights
IntSights

IntSights consente una semplice correzione con uno o zero clic per i team di sicurezza per convalidare rapidamente nuove minacce in entrata e dati IoC e spingere a Check Point per l'arricchimento finale, l'indagine e il blocco automatico delle minacce e la blacklist per proteggere in modo proattivo ogni punto di ingresso, dispositivo e risorsa dati.

iPass Inc.
iPass Inc.

iPass (ora parte di Pareteum) aiuta le imprese e i fornitori di servizi di telecomunicazione a garantire che i propri dipendenti e abbonati rimangano ben connessi.

SCALE DI FERRO
SCALE DI FERRO
IRONSCALES introduce la prima soluzione che combina l'intelligenza umana con l'apprendimento automatico per prevenire, rilevare e rispondere automaticamente agli attacchi di phishing via e-mail. Attraverso l'automazione, la soluzione riduce il carico di lavoro sui team SOC rimediando e analizzando automaticamente le minacce in arrivo e mettendo in quarantena ed eliminando le e-mail di phishing sospette in tempo reale.
Karmasis
Karmasis
Karmasis è uno dei principali fornitori di software di sicurezza e conformità (in Turchia) che aiuta le organizzazioni a soddisfare i requisiti di policy e conformità. Le soluzioni Karmasis consentono a militari, governi e grandi imprese di aumentare la consapevolezza e soddisfare la conformità normativa avvisando visivamente gli utenti finali della sensibilità delle informazioni.
Keyless
Keyless
Keyless è una società di sicurezza informatica deep-tech che offre soluzioni di autenticazione senza password e gestione delle identità personali per l'azienda. Keyless è il primo a combinare la biometria multimodale con tecnologie che migliorano la privacy e una rete cloud distribuita. La tecnologia proprietaria di Keyless elimina la necessità per le aziende di archiviare e gestire centralmente password, dati biometrici e altre informazioni sensibili di identificazione personale. Autentica fortemente l'accesso remoto degli utenti con Keyless MFA (autenticazione a più fattori) e Check Point Next Gen Firewalls e Harmony Connect SASE.
L7 Difesa
L7 Difesa
L7 Defense ha sviluppato una piattaforma di "Natural Intelligence" (NI) denominata Ammune®, che utilizza un approccio innovativo per identificare e bloccare gli attacchi SaaS e DDoS (Distributed Denial of Service) on-premise, in tempo reale. La tecnologia basata su software è completamente automatizzata, costruita su larga scala e utilizza componenti di apprendimento automatico che non richiedono alcuna conoscenza del metodo di attacco o del sistema protetto.
LiveAction
LiveAction
Savvius (ora parte di LiveAction) offre una gamma di potenti prodotti software e appliance che automatizzano la raccolta di dati di rete critici per la rete forense nelle indagini di sicurezza e per la visibilità della rete e delle applicazioni e la diagnostica delle prestazioni.
LogRhythm
LogRhythm

LogRhythm è il fornitore indipendente più grande e in più rapida crescita al mondo di soluzioni di Security Intelligence. La piattaforma di Security Intelligence brevettata e pluripremiata di LogRhythm unifica SIEM, gestione dei log, monitoraggio dell'integrità dei file, analisi forense della rete e medicina legale degli host, consentendo alle organizzazioni di tutto il mondo di rilevare e rispondere alle violazioni e alle minacce informatiche più avanzate di oggi con velocità e precisione senza rivali.

Logz.io
Logz.io
Logz.io è una piattaforma di osservabilità cloud per i moderni team di ingegneri. La piattaforma Logz.io è composta da tre prodotti: Log Management, Infrastructure Monitoring e Cloud SIEM, che lavorano insieme per unificare i lavori di monitoraggio, risoluzione dei problemi e sicurezza. Consentiamo agli ingegneri di fornire software migliore offrendo gli strumenti di osservabilità open source più popolari al mondo - ELK Stack, Grafana e Jaeger - in un'unica piattaforma, facile da usare e potente appositamente progettata per il monitoraggio di ambienti cloud distribuiti.
Pattuglia malware
Pattuglia malware
Malware Patrol fornisce intelligence per prevenire infezioni da malware e ransomware, trasmissione di dati compromessi, comunicazioni con botnet e C & C e altri rischi per la sicurezza.
Metodo Gestito
Metodo Gestito
ManagedMethods offre un modo altamente efficiente per ottenere visibilità su come i dati vengono archiviati, accessibili e condivisi in applicazioni cloud come Microsoft Office 365, OneDrive, Google G Suite, Dropbox e Box, nonché per controllare le applicazioni Shadow IT non autorizzate. Cloud Access Monitor di ManagedMethods è l'unico Cloud Access Security Broker (CASB) che può essere implementato in 30 minuti, senza formazione speciale e senza alcun impatto su utenti o reti.
ManageEngine
ManageEngine

ManageEngine offre gli strumenti di gestione IT in tempo reale che consentono a un team IT di soddisfare le esigenze di un'organizzazione di servizi e supporto in tempo reale. In tutto il mondo, oltre 65.000 aziende affermate ed emergenti si affidano ai prodotti ManageEngine per garantire le prestazioni ottimali della loro infrastruttura IT critica, tra cui reti, server, applicazioni, desktop e altro ancora.

Matrice42
Matrice42
Matrix42, è uno dei principali fornitori di software di gestione dello spazio di lavoro, che offre uno "spazio di lavoro più intelligente" con soluzioni creative per ambienti di lavoro moderni. Con oltre 3.000 clienti in tutto il mondo, tra cui BMW, Infineon e Carl Zeiss, gestisce i suoi 3 milioni di dispositivi utilizzando le sue soluzioni di gestione dello spazio di lavoro. I prodotti e le soluzioni Matrix42 sono progettati per gestire ambienti di lavoro semplici, efficienti e moderni, in spazi di lavoro fisici, virtuali e mobili.
McAfee
McAfee
McAfee è la società di sicurezza informatica device-to-cloud. Ispirata dal potere di lavorare insieme, McAfee crea soluzioni consumer e business che rendono il mondo un luogo più sicuro.
Medigate
Medigate
Medigate e Check Point offrono una soluzione di cyber-sicurezza per i dispositivi medici e l'IoT sanitario, su misura per le esigenze di sicurezza uniche di ospedali e cliniche. Con una competenza di dominio clinico, la soluzione congiunta protegge le reti cliniche, i dispositivi critici connessi e le informazioni mediche riservate, senza interrompere i processi medici critici.

Scopri di più
Sicurezza Menlo
Sicurezza Menlo
Menlo Security protegge le organizzazioni dagli attacchi informatici dal Web, dalla posta elettronica e da altri vettori di minacce critiche. La piattaforma di isolamento brevettata dall'azienda isola tutti i contenuti ed elimina il malware nel cloud (pubblico o privato), offrendo agli utenti un'esperienza completamente trasparente e sicura senza la necessità di distribuire e aggiornare il software ai propri endpoint. Le implementazioni degli utenti includono grandi imprese, aziende Fortune 500 e istituti di servizi finanziari.
Microsoft Azure
Microsoft Azure

La piattaforma cloud di Azure è più di 200 prodotti e servizi cloud progettati per aiutarti a dare vita a nuove soluzioni, per risolvere le sfide odierne e creare il futuro. Check Point offre sicurezza di rete cloud completa e automatizzata, gestione del livello di sicurezza cloud ad alta fedeltà e intelligence di sicurezza avanzata e ricerca delle minacce in Azure.

nuvola

asset


Integrazione
di Microsoft Azure Security Harmony Connect

Microsoft Intune
Microsoft Intune

Microsoft offre Intune come componente principale della suite Enterprise Mobility + Security (EMS) e alla base della strategia Unified Endpoint Management (UEM) di Microsoft. L'integrazione di Check Point Harmony Mobile e Microsoft Enterprise Mobility + Security (EMS) offre funzionalità avanzate per la protezione dei dati e delle risorse aziendali, inclusa la possibilità di accedere alle risorse e ai dati aziendali in base a una valutazione dei rischi di Harmony Mobile.

Minerva
Minerva

Minerva è una soluzione anti-malware unica che previene gli attacchi informatici prima che qualsiasi danno sia stato fatto senza la necessità di un rilevamento preventivo o di qualsiasi altra conoscenza. Come parte del suo Defense Ecosystem (DES), Minerva ha collaborato con Check Point per prevenire attacchi mirati, analizzare l'intelligence sulla sicurezza e aumentare l'efficacia delle indagini sulle minacce, riducendo al contempo le risorse necessarie al personale SOC per ottenere risultati migliori.

Mnemonico
Mnemonico
Mnemonic è uno dei maggiori fornitori di servizi di sicurezza delle informazioni in Europa. Specializzata in servizi di sicurezza gestiti, servizi di rischio tecnico, infrastruttura di sicurezza e servizi di governance, rischio e conformità (GRC), mnemonic offre una gamma completa di servizi di sicurezza a tutti i settori.
MobileIron
MobileIron
MobileIron Unified Endpoint Management (UEM) fornisce le basi per il primo framework di sicurezza aziendale mobile-centric, zero trust. L'integrazione di Check Point Harmony Mobile con MobileIron UEM consente la mitigazione automatica delle minacce regolando le policy dei dispositivi mobili in base al livello di sicurezza di un dispositivo e alle esigenze di sicurezza specifiche.
Napatech ·
Napatech ·
Napatech aiuta le aziende a reinventare il proprio business apportando vantaggi di hyperscale computing alle organizzazioni IT di ogni dimensione. Miglioriamo i server aperti e standard per promuovere l'innovazione e rilasciare preziose risorse di elaborazione che migliorano i servizi e aumentano le entrate. La nostra piattaforma di elaborazione riconfigurabile™ si basa su un'ampia gamma di software FPGA per le principali applicazioni di elaborazione, rete e sicurezza IT supportate su una serie di progetti hardware FPGA.
Netformx
Netformx
Netformx è leader nelle piattaforme di abilitazione alle vendite e accelerazione dei profitti per i fornitori di soluzioni. Netformx offre un Ecosystem as a Service (ESaaS), che consente ai fornitori di soluzioni IT di progettare, analizzare e vendere soluzioni multivendor vincenti e implementabili per i clienti Enterprise, gestendo al contempo le loro attività in modo redditizio.
Netskope
Netskope
Netskope è leader nella sicurezza cloud. Aiutiamo le più grandi organizzazioni del mondo a sfruttare il cloud e il web senza sacrificare la sicurezza. La nostra tecnologia brevettata Cloud XD si rivolge e controlla le attività su qualsiasi servizio cloud o sito Web e i clienti ottengono dati a 360 gradi e protezione dalle minacce che funziona ovunque. Chiamiamo questa sicurezza cloud intelligente.
Reti Nozomi
Reti Nozomi
Nozomi Networks Inc. fornisce soluzioni innovative di sicurezza informatica e visibilità operativa per i sistemi di controllo industriale (ICS). La sua tecnologia offre informazioni immediate sulle reti, i dispositivi e lo stato dei processi ICS, identificando rapidamente e consentendo una rapida correzione degli attacchi informatici e delle anomalie di processo. Implementati in alcune delle più grandi installazioni industriali del mondo, gli operatori si affidano ai prodotti Nozomi Networks per migliorare la sicurezza informatica, massimizzare i tempi di attività e fornire un ROI reale.
Reti nuage
Reti nuage
Nuage Networks, un'impresa Nokia, fornisce soluzioni SDN e SD-WAN che consentono ai provider di servizi gestiti e ai provider di cloud di fornire servizi di cloud pubblico e di rete ai clienti aziendali in tutti i mercati. La soluzione Nuage Networks è una piattaforma di rete virtuale centralizzata, aperta, multi-cloud. Consente ai clienti di connettere in modo efficiente ed economico tutte le sedi, gli utenti e i carichi di lavoro delle applicazioni, con sicurezza integrata in tutta la rete, incluso il cloud.
Nutanix
Nutanix
Nutanix rende l'infrastruttura invisibile, elevando l'IT a concentrarsi sulle applicazioni e sui servizi che alimentano il loro business. La piattaforma cloud aziendale Nutanix sfrutta l'ingegneria su scala web e la progettazione di livello consumer per far convergere in modo nativo elaborazione, virtualizzazione e storage in una soluzione resiliente e software-defined con una ricca intelligenza artificiale. Il risultato sono prestazioni prevedibili, consumo di infrastrutture simile al cloud, sicurezza robusta e mobilità delle applicazioni senza soluzione di continuità per un'ampia gamma di applicazioni aziendali.
NXLog
NXLog
NXLog Ltd. è specializzata nello sviluppo di strumenti di sicurezza IT, tra cui soluzioni di raccolta sicura dei log come obiettivo principale. Con NXLog Enterprise Edition, i clienti possono creare un'infrastruttura di log sicura, flessibile e affidabile che soddisfa i più elevati requisiti IT di qualsiasi organizzazione e consente loro di raggiungere la conformità normativa, identificare facilmente i rischi per la sicurezza e le violazioni delle policy o analizzare i problemi operativi.
Okta ·
Okta ·
Okta è un servizio di gestione delle identità di livello enterprise, costruito da zero nel cloud e fornito con un'attenzione costante al successo del cliente. Con Okta IT è possibile gestire l'accesso su qualsiasi applicazione, persona o dispositivo. Indipendentemente dal fatto che le persone siano dipendenti, partner o clienti o che le applicazioni siano nel cloud, on-premise o su un dispositivo mobile, Okta aiuta l'IT a diventare più sicuro, a rendere le persone più produttive e a mantenere la conformità.
OneSpan
OneSpan
OneSpan consente alle istituzioni finanziarie e ad altre organizzazioni di avere successo facendo progressi audaci nella loro trasformazione digitale. Lo facciamo stabilendo fiducia nelle identità delle persone, nei dispositivi che usano e nelle transazioni che modellano le loro vite. Dall'onboarding digitale alla mitigazione delle frodi alla gestione del flusso di lavoro, la piattaforma unificata e aperta di OneSpan riduce i costi, accelera l'acquisizione dei clienti e aumenta la soddisfazione dei clienti.
OpenStack
OpenStack
OpenStack è un sistema operativo cloud open source per la creazione di cloud pubblici e privati. Il software OpenStack è sviluppato da una comunità di sviluppatori e organizzazioni e gestito dalla OpenStack Foundation, un'organizzazione senza scopo di lucro e un'alleanza di aziende con interessi simili nell'infrastruttura cloud scalabile. Check Point è uno dei membri e collaboratori della comunità OpenStack e si integra con OpenStack per proteggere e proteggere gli ambienti cloud.
OPSWAT ·
OPSWAT ·

OPSWAT fornisce soluzioni per proteggere e gestire l'infrastruttura IT. Fondata nel 2002, OPSWAT offre soluzioni che forniscono gestibilità di endpoint e reti e che aiutano le organizzazioni a proteggersi dagli attacchi zero-day utilizzando più motori antivirus di scansione e sanificazione dei documenti. Le applicazioni intuitive e i kit di sviluppo completi di OPSWAT vengono distribuiti da PMI, aziende e clienti OEM a oltre 100 milioni di endpoint in tutto il mondo.

Oracle
Oracle

Oracle offre suite di applicazioni integrate e un'infrastruttura sicura e autonoma in Oracle Cloud. Oracle progetta hardware e software per lavorare insieme nel cloud e nel tuo data center.

Comunicazioni Oracle
Comunicazioni Oracle
Oracle Communications fornisce soluzioni integrate di comunicazione e cloud per Service Provider e Aziende per accelerare il loro percorso di trasformazione digitale in un mondo guidato dalle comunicazioni, dall'evoluzione della rete al business digitale fino all'esperienza del cliente.
Ordr
Ordr
Ordr e Check Point offrono una soluzione di sicurezza comune per diversi ambienti IoT, tra cui l'industriale, il sanitario, smart building e smart office. Ordr Systems Control Engine (SCE) combinato con i gateway di sicurezza e la gestione di Check Point consente alle organizzazioni di identificare, classificare, regolare e proteggere i dispositivi IoT/OT dagli attacchi informatici.

Per saperne di più
Paessler ·
Paessler ·
Con PRTG Network Monitor, Paessler AG sta sviluppando una soluzione di monitoraggio che aiuta i professionisti IT a monitorare l'intera infrastruttura tutto il giorno. Fornisce informazioni complete sulla rete e sulle sue prestazioni, per garantire che tutti i componenti business critical dell'infrastruttura IT funzionino senza problemi, con un tempo di attività del 100%. Più di 200.000 amministratori di sistema in tutto il mondo si affidano a PRTG ogni giorno e per il monitoraggio IT.
PagerDuty
PagerDuty
PagerDuty è la principale piattaforma di gestione delle operazioni digitali per le aziende. Consentiamo a DevOps, operazioni IT, supporto, sicurezza e leader aziendali di trasformare qualsiasi segnale in informazioni e azioni in tempo reale in qualsiasi caso d'uso operativo. Quando le entrate e la reputazione del marchio dipendono dalla soddisfazione del cliente, PagerDuty aiuta i team a prevenire e risolvere gli incidenti che hanno un impatto sul business e a offrire esperienze digitali eccezionali.
Passlogia
Passlogia
Passlogy crea e crea soluzioni di autenticazione, consentendo alle aziende di proteggere l'accesso a qualsiasi sistema da qualsiasi dispositivo o posizione. Il prodotto principale di Passlogy, PassLogic, è una piattaforma di autenticazione con password monouso senza token che riduce i costi creando efficienze. PassLogic ha una comprovata esperienza come soluzione di autenticazione sicura: sono state emesse 1,17 milioni di licenze PassLogic (confermato: aprile 2019). Passlogy si impegna a fornire soluzioni sicure e a contribuire allo sviluppo di un'infrastruttura globale di informazione e comunicazione.
PhishLabs
PhishLabs
PhishLabs fornisce servizi di sicurezza gestiti 24 ore su 24, 7 giorni su 7, che proteggono dagli attacchi di phishing. L'azienda analizza milioni di potenziali attacchi di phishing ogni giorno, fornendo visibilità globale e informazioni sul panorama delle minacce di phishing. Gli esperti di PhishLabs utilizzano questa visibilità e queste informazioni per gestire programmi di formazione sulla consapevolezza del phishing, mitigare completamente gli attacchi di phishing e fornire informazioni sulle minacce di grande impatto. Il loro feed di indicatori di minacce di phishing in tempo reale fornisce una gamma completa di E-mail, rete e IOC host provenienti dall'analisi di esche e-mail di phishing, payload malware e siti dannosi.
Picus Sicurezza
Picus Sicurezza
Picus Security è stata fondata nel 2013 da un forte team di esperti di sicurezza delle informazioni. Il primo software di valutazione della sicurezza di Picus nel suo genere offre un nuovo paradigma con il suo approccio "Continuous Security Validation" e colma il vuoto che i test di penetrazione, la gestione delle vulnerabilità e le soluzioni di gestione delle policy non possono affrontare.
Portnox ·
Portnox ·

Portnox è leader di mercato per le soluzioni di controllo e gestione degli accessi alla rete. Abbracciando la diversità delle tecnologie di rete e dei dispositivi in uso oggi, la piattaforma Portnox consente alle aziende di crescere, ottimizzare ed evolvere la propria infrastruttura, garantendo al contempo sicurezza e conformità. La piattaforma di controllo degli accessi alla rete di Portnox attraversa tutti i livelli di rete, siano essi fisici, virtuali o nel cloud per illuminare, visualizzare, analizzare e controllare tutti i dispositivi e gli utenti connessi.

Polso sicuro
Polso sicuro
Pulse Secure è un fornitore leader di soluzioni di accesso sicuro sia per le imprese che per i fornitori di servizi. Le aziende di ogni settore verticale e di tutte le dimensioni utilizzano la rete privata virtuale (VPN) Pulse, il controllo degli accessi alla rete (NAC), il controller di distribuzione delle applicazioni virtuali (vADC) e i prodotti di sicurezza mobile dell'azienda per consentire la mobilità degli utenti finali in modo sicuro e senza soluzione di continuità nelle loro organizzazioni. La missione di Pulse Secure è fornire soluzioni di accesso sicuro per persone, dispositivi, cose e servizi.
RAD
RAD
RAD è leader nelle soluzioni di comunicazione sicure per le infrastrutture critiche delle utility elettriche e di altri segmenti del settore energetico. Le nostre soluzioni Service Assured Networking includono i migliori strumenti per la sicurezza informatica e le comunicazioni mission-critical, nonché per la migrazione senza soluzione di continuità alle moderne reti e applicazioni a commutazione di pacchetto.
Radware
Radware

Radware è leader globale nella distribuzione di applicazioni e soluzioni di sicurezza delle applicazioni per data center virtuali e cloud. Il suo pluripremiato portafoglio di soluzioni offre piena resilienza per applicazioni business-critical, massima efficienza IT e completa agilità aziendale. Le soluzioni Radware consentono a oltre 10.000 clienti enterprise e carrier in tutto il mondo di adattarsi rapidamente alle sfide del mercato, mantenere la continuità aziendale e ottenere la massima produttività mantenendo bassi i costi.

RedSeal
RedSeal

RedSeal fornisce una piattaforma di analisi della sicurezza informatica alle organizzazioni Global 2000 che certifica che le loro reti in evoluzione sono sicure e accelera le iniziative di conformità. Il motore di analisi avanzata di RedSeal crea modelli di rete funzionanti, testa le reti per identificare i rischi per la sicurezza, assegna priorità alle azioni necessarie e fornisce informazioni critiche per risolvere rapidamente i problemi. Il risultato: riduzione del rischio di sicurezza informatica e minori costi di risposta agli incidenti e manutenzione.

Punto di ripristino
Punto di ripristino
Le soluzioni di Restorepoint aiutano le organizzazioni e i service provider a ridurre i costi, gestire i rischi imprevisti e accelerare la gestione delle modifiche nelle loro infrastrutture di rete multi-vendor. Utilizzando i nostri prodotti convenienti, i clienti sono in grado di automatizzare rapidamente la protezione dalle interruzioni di rete, l'audit di conformità, la gestione degli accessi privilegiati e semplificare la gestione delle modifiche in blocco.
Nastro
Nastro
ECI (ora Ribbon) è un fornitore globale di soluzioni di rete ELASTIC per CSP, utility e operatori di data center. Oltre al suo trasporto ottico di pacchetti di lunga data e collaudato nel settore, Ribbon offre una varietà di applicazioni SDN / NFV, gestione della rete end-to-end, una soluzione completa di sicurezza informatica e una gamma di servizi professionali.
Alveo
Alveo

Riverbed offre prestazioni per l'azienda connessa a livello globale. Offrendo alle aziende la piattaforma di cui hanno bisogno per comprendere, ottimizzare e consolidare il proprio IT, Riverbed aiuta le aziende a creare un'architettura IT veloce, fluida e dinamica in linea con le esigenze aziendali dell'organizzazione.

RSA
RSA
RSA, the Security Division di EMC, è il principale fornitore di soluzioni di sicurezza basate sull'intelligence. RSA aiuta le organizzazioni leader a livello mondiale a risolvere le sfide di sicurezza più complesse e sensibili: gestione del rischio organizzativo, salvaguardia dell'accesso e della collaborazione mobile, prevenzione delle frodi online e difesa dalle minacce avanzate. Check Point è membro certificato del programma RSA Ready Technology Partner e interagisce con RSA Security Analytics.
SAASPASS
SAASPASS
SAASPASS offre la soluzione leader del settore per la sicurezza senza password, che consente lo stesso livello di sicurezza e quindi alcune delle soluzioni di sicurezza tradizionali che prevedono l'uso di dongle, telecomandi e password monouso generate da un'app, eliminando tutti i passaggi aggiuntivi tipicamente associati a una maggiore sicurezza.
Sicuro-T
Sicuro-T
Safe-T Data è il fornitore di soluzioni progettate per mitigare gli attacchi a servizi e dati business-critical per una vasta gamma di settori, tra cui: finanziario, sanitario e governativo. La soluzione HDS (High-risk Data Security) di Safe-T mitiga le minacce ai dati: accesso non autorizzato a dati, servizi, reti o API; così come le minacce relative ai dati, tra cui esfiltrazione dei dati, perdite, malware, ransomware e frodi.
Safenet e Cryptocard
Safenet e Cryptocard

Insieme, SafeNet e Cryptocard offrono la soluzione più completa disponibile per l'autenticazione forte e il controllo degli accessi, fornita sia on-premise che dal cloud.

linfa
linfa
In qualità di leader di mercato nel software applicativo aziendale, SAP (NYSE: SAP) aiuta le aziende di tutte le dimensioni e settori a funzionare meglio. Unificando i gateway MDM e Check Point VPN, i reparti IT possono garantire che solo ai dispositivi conformi sia consentito l'accesso alla rete aziendale.
SCADAfence
SCADAfence
La soluzione congiunta SCADAfence & Check Point estende le capacità di sicurezza per le reti OT, fornendo ai clienti una visibilità granulare sugli asset industriali e sui modelli di comunicazione in tempo reale. La soluzione auto-genera policy di sicurezza basate sul rilevamento degli eventi di sicurezza nella rete OT.
Doppio polpo segreto
Doppio polpo segreto
Secret Double Octopus soddisfa sia gli utenti finali che i team di sicurezza sostituendo le password in tutta l'azienda con la semplicità e la sicurezza dell'autenticazione senza password. Il nostro approccio unico e innovativo offre agli utenti una semplice esperienza "touch and go" e un modo coerente per accedere alle applicazioni, fornendo al contempo una protezione più forte contro gli attacchi informatici.
SecurePush
SecurePush

SecurePush fornisce ai clienti gli strumenti necessari per eseguire qualsiasi azione on-line sensibile, come transazioni finanziarie e commerciali o log-in a un account di social network, eliminando la possibilità di frode o furto di identità, quando e dove necessario, semplicemente tramite lo smartphone di un utente o qualsiasi altro dispositivo intelligente in suo possesso.

SecurityMatters
SecurityMatters

SecurityMatters (ora parte di ForeScout) sviluppa e porta sul mercato tecnologie all'avanguardia per il monitoraggio della rete, l'intelligence e la protezione per rendere i propri clienti più sicuri e in controllo. La linea di prodotti SecurityMatters affronta il problema della protezione delle reti di computer in un modo totalmente nuovo e innovativo chiamato whitelisting di rete autoconfigurante, deep-protocol.

SentryBay
SentryBay
SentryBay è una società di sicurezza dei dati in tempo reale che fornisce software di sicurezza proattivo e all'avanguardia nelle aree chiave di anti-keylogging, anti-phishing, navigazione sicura, cloud sicuro e sicurezza mobile. SentryBay ha sede nel Regno Unito e serve clienti e partner di alto profilo a livello globale.
ServiceNow
ServiceNow
ServiceNow sta cambiando il modo in cui le persone lavorano. I clienti utilizzano la nostra piattaforma per definire, strutturare e automatizzare il flusso di lavoro, rimuovendo le dipendenze da e-mail, fogli di calcolo e altri processi manuali per trasformare l'erogazione del servizio all'azienda. Con ServiceNow Security Operations, i clienti possono portare i dati sugli incidenti dai loro strumenti di sicurezza in un motore strutturato di risposta alla sicurezza aziendale che utilizza flussi di lavoro intelligenti, automazione e una profonda connessione con l'IT per assegnare priorità e risolvere le minacce in base all'impatto che rappresentano per l'organizzazione.
Siemens Enterprise Communications
Siemens Enterprise Communications

Siemens Enterprise Communications è un fornitore globale leader di soluzioni di comunicazioni unificate (UC) e infrastrutture di rete per aziende di tutte le dimensioni. Sfruttando 160 anni di esperienza, offriamo innovazione e qualità alle aziende di maggior successo al mondo, supportate da un portafoglio di servizi di livello mondiale che include funzionalità internazionali multi-vendor gestite e in outsourcing.

Semplifica
Semplifica
Siemplify, il principale fornitore indipendente di orchestrazione, automazione e risposta (SOAR) della sicurezza, sta ridefinendo le operazioni di sicurezza per aziende e MSSP in tutto il mondo. La piattaforma Siemplify è un ambiente di lavoro intuitivo che consente ai team di sicurezza di gestire le loro operazioni da un capo all'altro, rispondere alle minacce informatiche con velocità e precisione e diventare più intelligenti con ogni interazione degli analisti.
Silver Peak
Silver Peak
Silver Peak, leader globale delle SD-WAN, offre la promessa di trasformazione del cloud con un modello di rete business-first. Unity EdgeConnect™ piattaforma di rete wide area a guida autonoma libera le aziende dagli approcci WAN convenzionali per trasformare la rete da un vincolo a un accelerante aziendale. Migliaia di aziende distribuite a livello globale hanno implementato soluzioni WAN Silver Peak in 100 paesi.
Silverfort ·
Silverfort ·
Silverfort consente l'autenticazione avanzata su intere reti aziendali e ambienti cloud, senza alcuna modifica a endpoint e server. Utilizzando una tecnologia in attesa di brevetto, Silverfort applica l'autenticazione a più fattori e l'autenticazione adattiva anche per i sistemi che oggi non la supportano, con una soluzione senza agenti. Silverfort consente alle organizzazioni di prevenire le violazioni dei dati e raggiungere la conformità istantaneamente, prevenendo gli attacchi basati sull'identità anche su reti complesse e dinamiche (inclusi ambienti ibridi e multi-cloud).
SixGill ·
SixGill ·
Sixgill è una piattaforma di cyber intelligence che rileva e disinnesca le minacce informatiche prima che diventino attacchi informatici. Scansionando continuamente il social network del Dark Web, Sixgill monitora e analizza automaticamente e segretamente le attività illegali su larga scala. Sixgill espone attività dannose nelle prime fasi del ciclo di vita del crimine informatico con un'accuratezza senza precedenti, spesso prima che il danno sia causato.
Skybox Sicurezza, Inc.
Skybox Sicurezza, Inc.
Skybox fornisce ai team di sicurezza un potente set di soluzioni di gestione della sicurezza che estraggono informazioni dai dati tradizionalmente in silos per offrire una visibilità senza precedenti della superficie di attacco, inclusi tutti gli indicatori di esposizione (IOE). Estraendo informazioni fruibili dai dati utilizzando la modellazione e la simulazione, Skybox offre ai responsabili della sicurezza le informazioni di cui hanno bisogno per prendere rapidamente decisioni su come affrontare al meglio le esposizioni alle minacce che mettono a rischio la loro organizzazione, aumentando l'efficienza operativa fino al 90%.
Cielo alto
Cielo alto
Skyhigh Networks (ora parte di McAfee) è una società di sicurezza e abilitazione del cloud che consente alle aziende di adottare in sicurezza i servizi cloud soddisfacendo al contempo i requisiti di sicurezza, conformità e governance.
SolarWinds
SolarWinds

SolarWinds fornisce software di gestione IT potente e conveniente ai clienti di tutto il mondo, dalle aziende Fortune 500 alle piccole imprese. In tutte le nostre aree di mercato, il nostro approccio è coerente. Ci concentriamo esclusivamente sui professionisti IT e ci sforziamo di eliminare la complessità che sono stati costretti ad accettare dai tradizionali fornitori di software aziendale.

Sonpo ·
Sonpo ·
Sonpo è specializzata in servizi ICT con particolare attenzione alla sicurezza. Sonpo ha un proprio team di sviluppatori esperti che hanno una visione completa della sicurezza ICT che comprende tutta la sua complessità, analizzano i punti deboli degli ambienti, dei sistemi e dei processi del cliente. L'integrazione dell'applicazione SOFiE di SONPO con Check Point SandBlast Zero-Day Protection offre ai clienti una protezione di sicurezza senza precedenti contro ransomware, malware e minacce sconosciute avanzate.
Splunk
Splunk
Il software Splunk® raccoglie, indicizza e sfrutta i big data generati dalle macchine provenienti da siti Web, applicazioni, server, reti e dispositivi mobili che alimentano il business. Il componente aggiuntivo Splunk per Check Point utilizza l'API OPSEC per raccogliere e analizzare i dati di registro dai dispositivi di sicurezza Check Point, consentendo alle organizzazioni di monitorare, cercare, analizzare, visualizzare e agire su enormi flussi di dati macchina storici e in tempo reale.
Cyber stellare
Cyber stellare
Stellar Cyber è una piattaforma Open-XDR completa che fornisce la massima protezione di applicazioni e dati ovunque risiedano. Ferma l'affaticamento degli avvisi, convalida gli avvisi in pochi minuti, migliorando la produttività e il morale degli analisti riducendo il backlog. Scopri automaticamente gli attacchi informatici, esponi e assegna priorità a endpoint, rete, minacce degli utenti e violazioni della conformità con dati utilizzabili.
Corsia di nuoto
Corsia di nuoto
Swimlane è leader nell'orchestrazione, automazione e risposta alla sicurezza (SOAR). Automatizzando processi manuali e flussi di lavoro operativi e dispendiosi in termini di tempo e offrendo analisi potenti e consolidate, dashboard in tempo reale e report da tutta l'infrastruttura di sicurezza, Swimlane massimizza le capacità di risposta agli incidenti delle operazioni di sicurezza sovraccariche e a corto di personale.
Sistemi Telco
Sistemi Telco
Telco Systems offre un portafoglio leader del settore di soluzioni di demarcazione, aggregazione ed edge basate su Carrier Ethernet e MPLS, consentendo ai service provider di creare reti intelligenti, garantite dal servizio e conformi a CE 2.0 per backhaul mobile, servizi aziendali e reti cloud. Il portafoglio di prodotti end-to-end Ethernet, SDN e NFV-ready di Telco Systems offre vantaggi significativi ai fornitori di servizi, alle utility e agli operatori urbani che competono in un mercato delle telecomunicazioni in rapida evoluzione.
Tenable
Tenable
Tenable e Check Point aumentano senza soluzione di continuità la visibilità nell'ICS e nelle infrastrutture critiche e le proteggono dalle minacce informatiche. Le capacità avanzate di discovery di risorse specifiche OT e di tracciamento di Tenable.ot integrano dinamicamente la policy di sicurezza dei next generation firewall di Check Point (NGFWs) per rimediare e ridurre il rischio in tutto il tuo ambiente IT/OT.
ThreatConnect
ThreatConnect
Progettata dagli analisti ma creata per l'intero team (operazioni di sicurezza, intelligence sulle minacce, risposta agli incidenti e leadership nella sicurezza), la piattaforma di operazioni di sicurezza basata sull'intelligence di ThreatConnect è l'unica soluzione disponibile oggi con intelligence, automazione, analisi e flussi di lavoro in un'unica piattaforma. Centralizza la tua intelligenza, stabilisci la coerenza dei processi, ridimensiona le operazioni e misura la tua efficacia in un unico posto.
ThreatQuotient
ThreatQuotient
La missione di ThreatQuotient è migliorare l'efficienza e l'efficacia delle operazioni di sicurezza attraverso una piattaforma incentrata sulle minacce. Integrando i processi e le tecnologie esistenti di un'organizzazione in un'unica architettura di sicurezza, ThreatQuotient accelera e semplifica le indagini e la collaborazione all'interno e tra team e strumenti. Attraverso l'automazione, la definizione delle priorità e la visualizzazione, le soluzioni di ThreatQuotient riducono il rumore ed evidenziano le minacce prioritarie per fornire maggiore attenzione e supporto decisionale per risorse limitate.
TrapX ·
TrapX ·
TrapX Security è leader nella difesa della sicurezza informatica basata sull'inganno. La soluzione TrapX inganna, rileva e sconfigge rapidamente attacchi informatici avanzati e aggressori umani in tempo reale. DeceptionGrid fornisce informazioni automatizzate e altamente accurate sulle attività dannose non visibile da altri tipi di difese informatiche. Distribuendo DeceptionGrid, si crea una posizione di sicurezza proattiva, bloccando fondamentalmente la progressione di un attacco e modificando l'economia degli attacchi informatici spostando il costo sull'utente malintenzionato. La base clienti di TrapX Security comprende Forbes Global 2000 clienti commerciali e governativi in tutto il mondo in settori che includono difesa, assistenza sanitaria, finanza, energia, prodotti di consumo e altri settori chiave.
Tripwire
Tripwire

Tripwire è un fornitore leader di soluzioni avanzate per minacce, sicurezza e conformità che consentono alle aziende, ai fornitori di servizi e alle agenzie governative di rilevare, prevenire e rispondere con sicurezza alle minacce alla sicurezza informatica. Le soluzioni Tripwire si basano sulla visibilità delle risorse ad alta fedeltà e sulla profonda intelligenza degli endpoint combinata con il contesto aziendale e consentono l'automazione della sicurezza attraverso l'integrazione aziendale. Il portafoglio di soluzioni di sicurezza di classe enterprise di Tripwire comprende la gestione della configurazione e delle policy, il monitoraggio dell'integrità dei file, la gestione delle vulnerabilità e la log intelligence.

Trustwave
Trustwave

Trustwave è un fornitore leader di soluzioni di gestione della conformità del settore delle carte di pagamento e sicurezza delle informazioni on-demand e basate su abbonamento per aziende ed enti governativi in tutto il mondo. Trustwave fornisce un approccio unico con soluzioni complete che includono certificati SSL SIEM, WAF, EV e certificati digitali sicuri.

Tecnologie Tufin
Tecnologie Tufin
Tufin™ è un fornitore leader di soluzioni di gestione delle politiche di sicurezza che consentono alle organizzazioni di assumere il controllo dei propri firewall. Più di 1000 aziende hanno implementato la pluripremiata Tufin Security Suite per gestire in modo proattivo i rischi, rispettare continuamente gli standard e mantenere online le applicazioni business-critical.
UBiqube
UBiqube
UBiqube è leader nelle tecnologie IAP (Integrated Automation Platform). L'integrazione multi-dominio e multi-vendor per l'automazione dell'infrastruttura è abilitata da MSActivator di UBiqube. MSActivator utilizza la modellazione di dispositivi e funzioni altamente astratta per eliminare la penalità di integrazione associata alle infrastrutture distribuite e fornisce un percorso agevole verso l'automazione dell'infrastruttura digitale.
Vectra ·
Vectra ·
Vectra Cognito fornisce il modo più veloce ed efficiente per trovare e fermare gli aggressori una volta che si trovano all'interno di una rete. Cognito offre visibilità degli attacchi in tempo reale su tutta la rete e mette i dettagli degli attacchi a portata di mano per consentire un'azione immediata. Sfruttando l'intelligenza artificiale, Cognito esegue la caccia automatizzata alle minacce con modelli comportamentali in costante apprendimento per trovare in modo rapido ed efficiente gli aggressori nascosti prima che facciano danni. Con la visibilità del traffico dai carichi di lavoro del cloud e del data center ai dispositivi utente e IoT, gli aggressori non hanno un posto dove nascondersi.
VeloCloud, ora parte di VMware
VeloCloud, ora parte di VMware
VeloCloud, ora parte di VMware, è stato nominato Leader nel Magic Quadrant 2018 di Gartner per WAN Edge Infrastructure e si è posizionato più lontano nella completezza della visione. VMware SD-WAN™ da VeloCloud® semplifica la rete WAN delle filiali automatizzando l'implementazione e migliorando le prestazioni su collegamenti Internet privati, a banda larga e LTE per le aziende sempre più distribuite di oggi. Check Point e VMware collaborano per fornire una soluzione SD-WAN sicura con Harmony Connect e Quantum Edge.
Venafi ·
Venafi ·
Venafi è il leader del mercato della sicurezza informatica nella protezione dell'identità delle macchine, proteggendo le chiavi crittografiche e i certificati digitali da cui ogni azienda e governo dipende per fornire una comunicazione sicura da macchina a macchina. Le organizzazioni utilizzano la sicurezza della chiave e del certificato Venafi per proteggere le comunicazioni, il commercio, i sistemi e i dati critici e l'accesso mobile e degli utenti. Venafi automatizza la consegna e la configurazione delle identità critiche delle macchine in uso da parte delle organizzazioni protette con NGFW Check Point.
Versa Networks
Versa Networks
Versa Networks, leader nella Secure SD-WAN, combina SD-WAN con funzionalità complete, sicurezza integrata completa, routing scalabile avanzato, multi-tenancy originale, SASE e analisi sofisticate per soddisfare i requisiti WAN Edge per piccole e grandi aziende e service provider. Versa si integra con Harmony Connect e Quantum Edge per fornire una connettività WAN sicura e ottimizzata tramite collegamenti Internet e connessioni WAN ibride.
VMware
VMware
VMware è leader nelle soluzioni di virtualizzazione e infrastruttura cloud che consentono alle aziende di prosperare nell'era del cloud. I clienti si affidano a VMware per trasformare il modo in cui costruiscono, distribuiscono e consumano le risorse IT in modo evolutivo e basato sulle loro esigenze specifiche. Check Point CloudGuard per VMware NSX protegge gli ambienti virtualizzati dinamici dalle minacce interne ed esterne proteggendo macchine virtuali e applicazioni con una gamma completa di protezioni.
VMware Workspace ONE
VMware Workspace ONE

VMware Workspace ONE, basato su AirWatch, è una piattaforma di workspace digitale che offre e gestisce qualsiasi app su qualsiasi dispositivo integrando il controllo degli accessi, la gestione delle applicazioni e la gestione degli endpoint multipiattaforma. Da agosto 2018, Check Point fa parte della comunità di partner di Trust Network. Trovare Harmony Mobile in VMware Solution Exchange.

Wavecrest Computing
Wavecrest Computing

Wavecrest Computing, i creatori di Cyfin, è un leader riconosciuto nel Web Security Reporting da oltre 19 anni. I prodotti di analisi scalabile di report standard e forensi di Wavecrest sono progettati per consentire alle organizzazioni di affrontare con successo l'abuso di Internet, la responsabilità legale, la produttività della forza lavoro e le minacce alla sicurezza Web.

Fiume Wind
Fiume Wind

Wind River®, una consociata interamente controllata da Intel® Corporation (NASDAQ: INTC), è un leader globale nella fornitura di software per l'Internet of Things. L'azienda è stata pioniera dell'informatica all'interno di dispositivi embedded dal 1981 e la sua tecnologia si trova in oltre 2 miliardi di prodotti.

Xabyss ·
Xabyss ·
Fondata nel 2014 da un esperto di rete e sicurezza, XABYSS (www.xabyss.com) è un fornitore di dispositivi di rete software-defined (SDND) che possiede una tecnologia di acquisizione dei pacchetti di rete unica e brevettata. L'azienda ha sviluppato e sta distribuendo una soluzione di "cyber security CCTV" tramite NetArgos. Recentemente, XABYSS è stata selezionata come fornitore unico di telecamere a circuito chiuso per la sicurezza informatica per l'esercito coreano come parte della creazione del suo sistema di gestione dell'intelligence di prossima generazione che richiedeva i vantaggi di NetArgos.
ZeroFOX ·
ZeroFOX ·
ZeroFOX, The Social Risk Management Company, è leader nella tecnologia di sicurezza che consente alle organizzazioni di monitorare e prevenire gli attacchi informatici basati sui social media, condurre una ricognizione proattiva degli attacchi e salvaguardare le proprie risorse sociali. Sfruttando un sistema di raccolta dati multi-thread e un motore di analisi della sicurezza avanzato, ZeroFOX fornisce indicatori di minaccia URL basati sul rischio in tempo reale per impedire che il phishing e il malware dei social media abbiano un impatto sui sistemi e sulle reti.
×
Valutazione
Questo sito utilizza i cookie per offrire la migliore esperienza possibile. Capito, grazie! PIÙ INFORMAZIONI