L'unione di partner tecnologici di Check Point aggrega una comunità globale di partner tecnologici leader nel settore della sicurezza. I clienti possono utilizzare le nostri soluzioni congiunte per creare un ecosistema coeso, ben integrato e sicuro.

Chiedi di partecipare al programma per i partner tecnologici



Le soluzioni Check Point si integrano con altri prodotti e dispositivi di autenticazione, oltre che con i prodotti per la sicurezza dei contenuti, allo scopo di proteggere le risorse aziendali e la forza lavoro mobile.
Le soluzioni Check Point e SIEM si integrano con i prodotti per la gestione della rete, la valutazione della sicurezza, i test di conformità e l'auditing, allo scopo di offrire un ecosistema sicuro.
Check Point collabora con aziende leader nel campo dell'innovazione informatica, delle soluzioni software, dell'ottimizzazione della rete e della virtualizzazione delle infrastrutture.
Le soluzioni Check Point si integrano con i prodotti dei principali fornitori di prodotti IaaS, SaaS e CASB per cloud pubblici e privati, allo scopo di proteggere i dati nel cloud, contenere i rischi, garantire la conformità e gestire le minacce nelle applicazioni e negli ambienti cloud.
I clienti possono implementare il software Check Point su server open source, appliance Check Point, Check Point Integrated Appliance Solutions o appliance dedicate dei partner.
Check Point si integra con prodotti e servizi di gestione dei dispositivi mobili per proteggere le risorse aziendali e la forza lavoro mobile.
Check Point collabora con i principali fornitori di soluzioni di sicurezza per proteggere i clienti da una vasta gamma di attacchi mirati e sofisticati.
Le soluzioni di sicurezza Check Point SCADA collaborano con quelle dei leader tecnologici per proteggere le infrastrutture critiche e le organizzazioni di controllo industriale.
Le soluzioni integrate di Check Point e quelle dei principali fornitori di reti SD-WAN permettono ai clienti di implementare misure di prevenzione avanzata delle minacce e aumentare l'agilità di business a costi inferiori.

7P-EMM
7P-EMM
7P-EMM consente l'uso sicuro e controllato dei dispositivi mobili senza limitare la produttività mobile della tua forza lavoro. Combinando la gestione di dispositivi, applicazioni e configurazioni, 7P-EMM consente alla tua organizzazione IT di proteggere, gestire e configurare politiche di protezione dei dati coerenti e di consentire ai dipendenti di lavorare in modo efficiente e sicuro, fornendo loro le applicazioni e i contenuti aziendali di cui hanno bisogno.
A10 Networks
A10 Networks
A10 Networks, leader nel campo delle applicazioni di rete, fornisce una vasta gamma di soluzioni di connettività per le applicazioni ad alte prestazioni, che contribuiscono a garantire l'alta disponibilità, l'accelerazione e la sicurezza delle reti e delle applicazioni nei data center aziendali.
Accellion
Accellion
Accellion, Inc. permette alle grandi imprese di connettere in sicurezza tutti i loro contenuti alle persone e ai sistemi che fanno parte dei processi aziendali critici, indipendentemente dalle applicazioni utilizzate per creare tali contenuti o dalla loro posizione di archiviazione, garantendo al tempo stesso i controlli e la visibilità necessari per dimostrare la conformità.
Acronis
Acronis
Con le sue soluzioni per l'accesso sicuro, il backup e il ripristino di emergenza, Acronis definisce lo standard per la protezione dati di nuova generazione. Grazie ad AnyData Engine e alla sua esclusiva tecnologia di gestione delle immagini, le soluzioni Acronis permettono di condividere e accedere ai file, così come ai backup di tutti i file, alle applicazioni e al sistema operativo, in modo semplice, completo e sicuro in qualsiasi ambiente virtuale, fisico, cloud e mobile.
ADLINK Technology
ADLINK Technology

ADLINK Technology è un leader nel campo delle piattaforme application-ready, che supportano la Internet of Things (IoT) con innovative soluzioni informatiche incorporate per i dispositivi edge, i gateway intelligenti e i servizi cloud. Le piattaforme application-ready sono integrate nelle soluzioni per i settori Comunicazioni, Edge computing mobile, Gateway IoT industriali intelligenti, Controllo e automazione, Medico, Difesa, Trasporti e Infotainment.

Adva Optical
Adva Optical
ADVA è un'azienda completamente dedicata all'innovazione, con lo scopo di aiutare i clienti ad affermarsi. La programmabilità e l'hosting delle funzioni di rete virtualizzate garantiscono una virtualizzazione più efficiente della rete per molte applicazioni e offrono agli operatori varie opportunità per migliorare le prestazioni e la struttura di costi delle proprie reti.
Alcatel-Lucent
Alcatel-Lucent

Storico partner affidabile di provider di servizi, grandi imprese e governi di tutto il mondo, Alcatel-Lucent è un'azienda leader all'avanguardia nel campo delle tecnologie, dei prodotti e dei servizi di rete e comunicazione. L'azienda ospita i Bell Labs, uno dei centri di ricerca più innovativi del mondo, le cui scoperte hanno rivoluzionato l'intero settore delle reti e delle comunicazioni.

AlgoSec
AlgoSec
AlgoSec permette alle aziende più grandi e complesse del mondo di gestire la sicurezza a partire dagli elementi più importanti: le applicazioni alla base del business. Oltre 1.800 delle aziende più importanti del mondo, incluse 20 società Fortune 50, si affidano ad AlgoSec per automatizzare e orchestrare la gestione dei criteri di sicurezza delle reti cloud e on-premise, allo scopo di migliorare i livelli di agilità di business, sicurezza e conformità.
Alibaba Cloud
Alibaba Cloud

Alibaba Cloud è un leader globale che fornisce a migliaia di imprese, sviluppatori ed enti pubblici capacità di cloud computing ed elaborazione dati affidabili e sicure nell'ambito delle sue soluzioni online. Posture Management e Network Security di CloudGuard forniscono sicurezza e visibilità avanzate sull'intera infrastruttura cloud, incluse risorse e carichi di lavoro, mantenendo la conformità continua.

Alkira
Alkira
Con la prima infrastruttura di rete cloud del settore offerta come piattaforma as-a-service, Alkira sta reinventando la connettività per l'era del cloud. Alkira Network Cloud permette alle aziende di implementare e gestire in modo trasparente reti globali che collegano utenti, siti e cloud, offrendo servizi di sicurezza integrati, visibilità completa e governance, senza richiedere l'acquisto di alcun componente hardware, né il download di alcun componente software, e senza costringere i clienti a studiare un nuovo ambiente cloud. Basta disegnare la propria rete, eseguirne il provisioning con un clic e iniziare a utilizzarla in pochi minuti.
Altair Semiconductor
Altair Semiconductor
Altair Semiconductor, che fa parte del gruppo Sony, è uno dei principali provider di chipset LTE per la Internet of Things (IoT). I chipset Altair costituiscono il motore di comunicazione di tutti i dispositivi connessi, come dispositivi indossabili, automobili e mezzi di trasporto, case intelligenti, città intelligenti, sistemi di produzione, rivenditori, sistemi farmaceutici e sanitari, fornitori di energia e servizi di pubblica utilità.
AltiPeak
AltiPeak
AltiPeak è una società svizzera diretta da professionisti con oltre 15 anni di esperienza nel campo della sicurezza, dell'elaborazione delle transazioni e dell'autenticazione avanzata. Il nostro motto è "Autenticazione avanzata sempre e ovunque, con tutto", e facciamo tutto il possibile per raggiungere questo obiettivo. AltiPeak è famosa per Safewalk, la sua piattaforma di autenticazione flessibile e affidabile, che offre alti livelli di sicurezza a piccole e medie imprese, multinazionali, banche, compagnie assicurative, aziende sanitarie e molto altro ancora.
Amazon Web Services
Amazon Web Services

Amazon Web Services (AWS) è una società controllata da Amazon.com, che offre una piattaforma di servizi cloud sicuri con risorse di elaborazione, storage di database, distribuzione di contenuti e altre funzionalità che aumentano la scalabilità delle aziende aiutandole a crescere. Check Point CloudGuard for AWS, una soluzione certificata AWS Security Competency, fornisce servizi trasparenti di prevenzione avanzata delle minacce allo scopo di proteggere anche dalle minacce più sofisticate gli asset e i dati che risiedono negli ambienti AWS.

Anomali
Anomali
Anomali è il leader globale nel campo della sicurezza informatica basata su intelligence. I nostri clienti si affidano a noi per identificare e rilevare le minacce, impedire le violazioni e aumentare la produttività delle operazioni di sicurezza. Le nostre soluzioni vengono utilizzate da clienti di tutto il mondo in tutti i settori verticali più importanti, incluse molte aziende Global 1000. Anomali è un fornitore di soluzioni SaaS che offre tecnologie cloud native, multi-cloud, on-premise e ibride.
Ansible
Ansible
Red Hat è il leader mondiale nel campo delle soluzioni software open source enterprise. Si avvale di un approccio di community per offrire affidabili tecnologie Linux, container, Kubernetes e di cloud ibrido ad alte prestazioni. Red Hat aiuta i clienti a integrare applicazioni IT nuove ed esistenti, sviluppare applicazioni cloud-native, standardizzare l'ambiente sul suo sistema operativo leader di settore, oltre che ad automatizzare, proteggere e gestire gli ambienti complessi. Partner strategico di provider di servizi cloud, integratori di sistemi, fornitori di applicazioni, clienti e community open source, Red Hat aiuta le aziende a prepararsi per il futuro digitale.
Appdome
Appdome
Appdome rivoluziona le modalità di creazione delle app mobili. La piattaforma Appdome, che definisce il concetto di soluzione mobile no-code per l'intero settore, utilizza una tecnologia di programmazione brevettata, basata su AI, per offrire un intuitivo servizio self-service utilizzabile da chiunque allo scopo di integrare all'istante nelle app per Android e iOS nuove funzioni di sicurezza, autenticazione, accesso, mobilità aziendale, protezione dalle minacce ai dispositivi mobili, analisi e molto altro ancora. Aggiungendo SandBlast App Protect SDK alle app mobili su Appdome, è possibile aggiornare le applicazioni mobili in modo da riconoscere le minacce, valutare i rischi e prevenire i la compromissione.
ArcSight
ArcSight

ArcSight, che fa parte del gruppo HP, è un leader globale nel campo delle soluzioni di sicurezza informatica e conformità, che proteggono le aziende dalle minacce e dai rischi tipici delle grandi imprese. Basata sul prodotto SIEM leader di mercato, la piattaforma ArcSight Enterprise Threat and Risk Management (ETRM) permette ad aziende pubbliche e private di tutelare in modo proattivo gli asset digitali, rispettare le norme di legge e le politiche aziendali, oltre a controllare i rischi interni ed esterni associati a furti, frodi, guerra e spionaggio informatici.

Arista
Arista
Arista Networks fornisce soluzioni di connettività cloud software-driven per data center di grandi dimensioni e ambienti informatici ad alte prestazioni. Le pluripremiate piattaforme Arista forniscono connettività a 10-100 gigabit al secondo, con capacità di commutazione aggregate di oltre 100 terabit. Basati sui componenti software CloudVision e EOS, e in linea con gli standard open source, i prodotti Arista si integrano con tutte le principali piattaforme di virtualizzazione, orchestrazione cloud e sicurezza per data center, ridefinendo i concetti di scalabilità, agilità e resilienza.
Armis
Armis
Armis e Check Point offrono una soluzione completa per l'IoT security che è adatta a diversi ambienti IoT, inclusi quello industriale, sanitario, smart building e smart office. La soluzione congiunta consente alle organizzazioni di ridurre l'esposizione al rischio informatico IoT e di prevenire le minacce legate all'IoT, senza interrompere le operazioni aziendali.
Aruba Network Access Control
Aruba Network Access Control
Aruba, una società del gruppo Hewlett Packard Enterprise, ha collaborato con Check Point Software allo scopo di offrire la soluzione più completa del settore per la protezione dalle minacce e l'accesso basato su ruoli e dispositivi, per i dipendenti, gli ospiti e i dispositivi BYOD che accedono alla rete. Il sistema di gestione dei criteri ClearPass di Aruba e le funzionalità Exchange forniscono alla soluzione Check Point Identity Awareness preziosi dati contestuali in relazione a qualsiasi utente e dispositivo, andando ben oltre la tradizionale correlazione degli indirizzi IP.
Aruba SD-WAN
Aruba SD-WAN
Aruba, una società del gruppo Hewlett Packard Enterprise, è un fornitore leader di reti sicure e intelligenti che consentono ai clienti di affermarsi e offrire straordinarie esperienze digitali nell'era del mobile, della IoT e del cloud. Aruba sta rivoluzionando il concetto di connettività, per consentire ad aziende e personale IT di colmare più facilmente le distanze fra il mondo fisico e quello digitale all'edge. Insieme, Aruba e Check Point offrono una SD-WAN sicura con prestazioni delle applicazioni ottimali e una prevenzione avanzata dalle minacce.
Aryaka
Aryaka
Aryaka offre una soluzione WAN cloud-first, che fornisce un servizio WAN-as-a-service caratterizzato da agilità, semplicità e un'esperienza eccezionale. Uno stack ottimizzato globale di tecnologie di rete innovative garantisce il miglior servizio SD-WAN gestito del settore e definisce lo standard di riferimento per le prestazioni applicative. La piattaforma Aryaka SmartServices offre connettività, accelerazione delle applicazioni, sicurezza, connettività cloud e insight, sfruttano le sue capacità globali di orchestrazione e provisioning. Insieme, Aryaka e Check Point offrono una SD-WAN sicura con prestazioni delle applicazioni ottimali e una prevenzione avanzata dalle minacce.
AT&T Cybersecurity
AT&T Cybersecurity
AlienVault è diventata AT&T Cybersecurity. Le tecnologie edge-to-edge di AT&T Cybersecurity forniscono una Threat Intelligence straordinaria, una difesa collaborativa, sicurezza trasparente e soluzioni su misura per la tua azienda. Il nostro esclusivo approccio basato sulla collaborazione integra le migliori tecnologie sul mercato con livelli di visibilità impareggiabili e una Threat Intelligence sfruttabile fornita dai ricercatori di Alien Labs, dagli analisti di Security Operations Center e dalle funzionalità di machine learning, per aiutare i clienti di tutto il mondo ad anticipare e contrastare le minacce allo scopo di proteggere il business.
AttackIQ
AttackIQ
AttackIQ, un leader nel mercato emergente delle soluzioni per la simulazione di violazioni e attacchi, ha realizzato la prima piattaforma del settore che permette ai team rossi e blu di verificare l'efficacia del personale e dei controlli di sicurezza. La nostra piattaforma supporta la MITRE ATT&CK Matrix, che fornisce una Knowledge Base attentamente curata e un modello per il comportamento degli avversari informatici, allo scopo di pianificare i miglioramenti alla sicurezza e verificare il corretto funzionamento delle difese.
Attivo Networks
Attivo Networks
Attivo Networks è un leader nel campo delle tecnologie di rilevamento delle minacce in rete basate sull'inganno. All'avanguardia nel settore della sicurezza informatica, Attivo implementa una gestione continua delle minacce che si avvale di inganni dinamici per il rilevamento e l'analisi in tempo reale, accelerando la risposta agli incidenti informatici. L'analisi forense dettagliata degli attacchi viene automaticamente condivisa con Check Point Firewall, per bloccare tempestivamente i tentativi di estrazione dei dati.
AudioCodes
AudioCodes
AudioCodes è un'azienda leader nel mercato della progettazione e dello sviluppo di avanzati prodotti e soluzioni Voice-over-IP e reti convergenti per VoIP e dati, rivolti alle grandi imprese e ai provider di servizi. AudioCodes fornisce una vasta gamma di servizi professionali e prodotti innovativi a costi contenuti. I prodotti e le soluzioni AudioCodes vengono implementati in tutto il mondo nelle reti IP, mobili, cablate e a banda larga, oltre che in aziende di tutte le dimensioni.
Avaya
Avaya

Avaya è un fornitore globale di soluzioni aziendali per la collaborazione e la comunicazione, che offrono funzionalità unificate di comunicazione, contact center, rete e altri servizi correlati ad aziende di ogni dimensione, in tutto il mondo.

Aviatrix
Aviatrix
La piattaforma di rete cloud Aviatrix fornisce alle aziende gli alti livelli di visibilità su reti, sicurezza e operazioni di cui hanno bisogno, con la semplicità e l'agilità del cloud. In tutto il mondo, i clienti utilizzano la piattaforma Aviatrix e la sua collaudata architettura di riferimento per le reti multi-cloud, allo scopo di progettare, implementare e gestire un'architettura ripetibile di sicurezza e rete, che garantisce coerenza fra tutti i cloud pubblici.
BackBox
BackBox
Backbox si dedica a dare ai clienti la possibilità di migliorare continuamente l'integrità, le prestazioni e la sicurezza della loro infrastruttura di rete attraverso un'automazione intelligente e orientata alla sicurezza. Backbox ritiene che l'automazione della rete debba essere semplice, realizzabile, con risparmi di tempo senza precedenti e una riduzione del rischio.
beyond SSL
beyond SSL
At beyond SSL, we focus on clientless remote access to data and applications from any device with a browser, protection from unauthorized access, and efficient sync and share solutions for confidential information (GDPR compliant).
BlackBerry
BlackBerry

BlackBerry UEM permette alle aziende di gestire in tutta sicurezza dispositivi basati su tutte le piattaforme principali, supportando tutti i modelli di proprietà dei dispositivi. La soluzione è frutto di una serie di investimenti e acquisizioni effettuati negli ultimi anni, nel campo della gestione, della collaborazione, della IoT e dell'analisi. Harmony Mobile è abilitato per BlackBerry Dynamics e si integra con BlackBerry Unified Endpoint Management (UEM).

BlackStratus
BlackStratus
BlackStratus è un pioniere nel campo delle soluzioni affidabili di sicurezza e conformità implementate e gestite on-premise, nel cloud o "as-a-Service'' da provider di tutte le dimensioni, enti pubblici e aziende private. Avvalendosi di una tecnologia SIEM (Security Information and Event Management) multi-tenant brevettata, BlackStratus offre livelli impareggiabili di sicurezza e visibilità, previene i downtime, oltre a garantire operazioni conformi a costi operativi contenuti.
Blueliv
Blueliv

Blueliv è un fornitore leader di soluzioni di sicurezza informatica mirate e Analysis Intelligence rivolte a grandi imprese, provider di servizi e fornitori di prodotti di sicurezza. La profonda esperienza, le origini dati e le capacità di analisi dei Big Dati offerte dall'azienda permettono ai clienti di proteggersi dagli attacchi informatici.

Carbon Black
Carbon Black
Carbon Black è un leader nel campo della protezione avanzata dalle minacce per endpoint e server, basata su visibilità e prevenzione in tempo reale. Utilizzate insieme al firewall di nuova generazione e alle soluzioni Threat Emulation di Check Point, le avanzate funzionalità di protezione dalla minacce offerte da Carbon Black estendono l'efficacia di Check Point Threat Emulation a tutti gli endpoint e i server, riducono al minimo la superficie di attacco complessiva e accelerano la risposta agli incidenti.
Cisco
Cisco
Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale, protagonista di Internet fin dal 1984. I nostri collaboratori, prodotti e partner aiutano le persone a connettersi in tutta sicurezza, per cogliere oggi stesso le opportunità digitali di domani.
Citrix Endpoint Management
Citrix Endpoint Management
Citrix Endpoint Management offre un approccio innovativo alla gestione di tutti i dispositivi, inclusi desktop, laptop, smartphone, tablet e dispositivi IoT, tramite una singola piattaforma integrata. Harmony Mobile, una soluzione di Mobile Threat Defense (MTD) è disponibile su Citrix Ready Marketplace.
Citrix SD-WAN
Citrix SD-WAN
Citrix SD-WAN è una soluzione edge di nuova generazione per le reti WAN, che offre alle applicazioni cloud e virtuali alte prestazioni e una connettività flessibile, automatica e sicura, per garantire uno spazio di lavoro sempre attivo. Accelera l'aggiunta di nuovi siti, la distribuzione di nuove applicazioni e il monitoraggio delle connessioni affidabili al cloud, avvalendosi di automazione, applicazione basata su criteri, deployment zero-touch e report intelligenti. Citrix SD-WAN integrato con Harmony Connect fornisce una connettività WAN sicura e ottimizzata tramite collegamenti internet e connessioni WAN ibride.
Claroty
Claroty
La soluzione congiunta Claroty e Check Point fornisce una cyber sicurezza in tempo reale e visibilità sulle reti di Controllo Industriale. Il sistema ICS di Claroty per il rilevamento delle intrusioni e il monitoraggio passivo dell'OT, combinato con i gateway di sicurezza e la gestione di Check Point, protegge le reti industriali dai cyber-attacchi, evitando al contempo le interruzioni della produzione.
Cognyte
Cognyte
La soluzione SenseCy (che ora fa parte di Cognyte) ha lo scopo di fornire una Cyber Intelligence efficace a istituti finanziari, grandi imprese, enti pubblici e altre organizzazioni.
CommuniTake Technologies
CommuniTake Technologies
CommuniTake è all'avanguardia nel campo delle tecnologie di accesso remoto per dispositivi mobili. Unificando la soluzione MDM e i gateway Check Point VPN, i reparti IT possono limitare l'accesso alla rete aziendale esclusivamente ai dispositivi conformi.
Cradlepoint
Cradlepoint
Cradlepoint è un leader globale nel campo delle soluzioni edge di rete wireless 4G e 5G fornite attraverso il cloud. La piattaforma NetCloud™ e i router cellulari di Cradlepoint forniscono un edge WAN wireless onnipresente, sicuro e software-defined, per connettere persone, ambienti e oggetti, ovunque si trovino. Più di 28.500 aziende ed enti pubblici di tutto il mondo, fra cui molte aziende Global 2000 e importanti agenzie del settore pubblico, si affidano a Cradlepoint per garantire la connettività costante di siti mission-critical, Point of Commerce, lavoratori sul campo, veicoli e dispositivi IoT.
CrowdStrike
CrowdStrike

CrowdStrike è un provider globale di tecnologie e servizi di sicurezza incentrati sull'identificazione delle minacce avanzate e degli attacchi mirati. Check Point collabora con CrowdStrike allo scopo di migliorare la Threat Intelligence offerta ai clienti comuni.

Cyber Threat Alliance
Cyber Threat Alliance
La Cyber Threat Alliance (CTA) è un gruppo di esperti di sicurezza informatica, che operano per aziende diverse ma hanno scelto di collaborare per condividere le informazioni sulle minacce, allo scopo di migliorare le difese dagli avversari informatici avanzati in tutte le organizzazioni iscritte e nelle aziende dei loro clienti.
CyberArk
CyberArk
CyberArk è l'unico fornitore di prodotti di sicurezza che blocca in modo proattivo anche le minacce informatiche più avanzate, quelle che sfruttano i privilegi degli utenti interni per colpire l'azienda direttamente al cuore. L'azienda ha introdotto una nuova categoria di soluzioni di sicurezza mirate, per proteggersi dalle minacce informatiche prima che possano diffondersi e danneggiare il business in modo irreparabile.
CyberInt
CyberInt
Cyberint è un importante provider di servizi che fornisce soluzioni di rilevamento e risposta basate su intelligence. Cyberint protegge le aziende con una richiestissima suite di Threat Intelligence ed esperti di informatica, che forniscono servizi di Threat Intelligence gestita, monitoraggio della presenza digitale, ricerca delle minacce e valutazione della sicurezza informatica. Cyberint serve aziende di tutto il mondo e di tutti i settori, dai servizi finanziari alla vendita al dettaglio e dai videogiochi all'intrattenimento, fino ai media.
Cygilant
Cygilant
Cygilant, un pioniere nel campo della sicurezza ibrida as-a-Service, sta rivoluzionando il modo in cui le aziende di tutte le dimensioni creano i propri programmi di sicurezza di livello enterprise. Moltiplicando le forze dei team IT dei clienti, Cygilant fornisce 24 ore al giorno per 7 giorni la settimana, 365 giorni l'anno, visibilità su sicurezza e conformità, rilevamento gestito degli incidenti, indicazioni per le attività di risposta e correzione, supportate dalle migliori tecnologie sul mercato, dalle best practice del settore e dagli analisti SOC globali.
Cylera
Cylera
Cylera è un leader pionieristico di IoT, dispositivi medici (IoMT) e sicurezza e intelligence IT/OT. MedCommandTM, la piattaforma di Cylera, è stata sviluppata per la prima volta per i dispositivi medici e l'IoT sanitario ed è diventata un sistema di alto livello per la protezione dai rischi digitali. La nostra piattaforma fornisce identificazione e categorizzazione delle risorse, valutazione della vulnerabilità e del rischio, intelligence sulle minacce e servizi di protezione, ottimizzazione dei dispositivi e della flotta, supporto per gli standard di settore e i requisiti di conformità, e permette di far risparmiare ore al personale IT e di ingegneria clinica ogni giorno.
Cynerio
Cynerio
Cynerio e Check Point offrono una soluzione congiunta di sicurezza informatica su misura per le organizzazioni sanitarie. La visione a 360° di Cynerio sui dispositivi medici, l'IoT sanitario e la topologia della rete clinica, combinata con i gateway di sicurezza e la gestione di Check Point, consente l'applicazione di policy di sicurezza a livello di rete e una riparazione semplificata.
CySight
CySight
CySight fornisce impareggiabili insight NetOps e SecOps sulle reti cloud e on-premise, con Big Data contestuali e analisi forensi di dimensioni contenute. L'intuitiva diagnostica AI e la Threat Intelligence globali classificano ed estraggono l'intelligence dalle origini dei flussi di metadati più ampie, allo scopo di valutare rapidamente gli usi e gli abusi, oltre a rilevare le minacce e il traffico non autorizzato, in modo da fornire le informazioni di monitoraggio appropriate alle persone giuste e al momento giusto.
D3 Security
D3 Security
La piattaforma SOAR di nuova generazione offerta da D3 Security combina le attività di orchestrazione della sicurezza, automazione e risposta (SOAR, Security Orchestration, Automation and Response) per l'intero ciclo di vita con la correlazione MITRE ATT&CK e TTP. Gli operatori SOC di tutto il mondo usano la soluzione D3 per automatizzare i processi manuali, aumentare la velocità e la qualità delle indagini e ridurre drasticamente il tempo medio di riparazione (MTTR) e i falsi positivi.
Darktrace
Darktrace
Darktrace, leader globale nella cyber security basata sull'IA, offre una tecnologia di prim'ordine che protegge oltre 6.500 clienti in tutto il mondo dalle minacce avanzate, tra cui ransomware e attacchi cloud e SaaS. L'approccio radicalmente diverso di Darktrace applica l'intelligenza artificiale con apprendimento automatico per consentire alle macchine di comprendere il business e di difenderlo in modo autonomo.
Datablink
Datablink
Datablink è un provider globale di soluzioni di autenticazione avanzata e verifica delle transazioni. In tutto il mondo, banche e imprese si affidano all'innovativa tecnologia out-of-band di Datablink per proteggere miliardi di transazioni e milioni di utenti l'anno.
Ecessa
Ecessa
Fin dal 2002 Ecessa, un innovativo pioniere nel campo delle tecnologie di failover e bilanciamento del carico dei collegamenti WAN, offre alle aziende livelli superiori di affidabilità, larghezza di banda, sicurezza e ridondanza di rete. I prodotti e gli strumenti di gestione/monitoraggio di Ecessa si integrano facilmente in qualunque rete.
Elastic
Elastic
L'elasticità rende i dati fruibili in tempo reale e su larga scala per la ricerca, l'osservabilità e la sicurezza aziendale. Le soluzioni Elastic sono costruite su un unico stack tecnologico libero e aperto che può essere implementato ovunque per trovare istantaneamente approfondimenti fruibili da qualsiasi tipo di dati, dalla ricerca di documenti, dal monitoraggio dell'infrastruttura alla ricerca delle minacce. Migliaia di organizzazioni in tutto il mondo utilizzano Elastic per alimentare i sistemi mission-critical.
ElevenPaths
ElevenPaths
Il principale obiettivo dell'unità globale di sicurezza informatica di ElevenPaths - Telefónica è quello di cerare innovativi prodotti di sicurezza che ridefiniscono la modalità di gestione delle minacce presenti e future, permettendo anche di implementare concetti come sicurezza o privacy per impostazione predefinita per tutti gli utenti. La soluzione congiunta formata da Check Point Harmony Mobile ed ElevenPaths Tacyt permette ai clienti di effettuare ricerche approfondite per qualunque incidente rilevato da Mobile Threat Prevention, allo scopo di comprendere più efficacemente l'esposizione della minacce informatiche.
Equinix
Equinix

Equinix è il primo fornitore di infrastrutture digitali al mondo. Equinix offre ai clienti la possibilità di accedere a tutti gli ambienti, partner e opportunità di cui hanno bisogno per portarsi più rapidamente in vantaggio sulla concorrenza. CloudGuard Network Security è ora disponibile sulla piattaforma Equinix Network Edge.

Ericom
Ericom
Ericom Software è il leader globale nel campo della connessione sicura dell'ambiente di lavoro digitale unificato. Le soluzioni Ericom proteggono la forza lavoro, le imprese e le reti aziendali di oggi dalle minacce provenienti da Web. Grazie all'esplorazione sicura garantita dall'isolamento dei browser remoti e a una vasta gamma di soluzioni di connettività, il portafoglio Ericom svolge un ruolo chiave per la strategia di difesa e connettività di qualunque azienda. Ericom, che conta più di 10 milioni di utenti, ha sedi negli Stati Uniti, nel Regno Unito e nell'area EMEA, oltre a una vasta rete di distributori e partner in tutto il mondo.
ERPScan
ERPScan
ERPScan è il provider di soluzioni di protezione delle applicazioni aziendali più rispettato e credibile. Fondata nel 2010, oggi questa azienda opera a livello globale. Ha ottenuto il premio di CRN "Emerging vendor" per la sicurezza e più di altri 25 riconoscimenti. ERPScan si prefigge soprattutto l'obiettivo di colmare le distanze fra sicurezza tecnica e aziendale, fornendo soluzioni che permettono di valutare e proteggere i sistemi ERP e le applicazioni business-critical, sia dagli attacchi informatici che dalle frodi.
Extreme Networks
Extreme Networks
Extreme Networks, Inc. is a leader in cloud networking. 50,000 customers globally trust our solutions. ExtremeCloud SD-WAN offers unified management of wired, wireless, and SD-WAN, advanced application performance management, and pre-integration with Extreme's network fabric. A secure SD-WAN, Extreme EdgeSentry powered by Check Point, is a fully integrated solution that provides secure and optimized WAN connectivity over Internet links and WAN connections
FancyFon
FancyFon
Fondata nel 2006, FancyFon fornisce un portafoglio di soluzioni leader di settore per la gestione del ciclo di vita dei dispostivi mobili, che permettono alle aziende di controllare, gestire e proteggere da remoto le loro infrastrutture mobili diversificate. Unificando la soluzione MDM e i gateway Check Point VPN, i reparti IT possono limitare l'accesso alla rete aziendale esclusivamente ai dispositivi conformi.
FEITIAN
FEITIAN

FEITIAN è un importante fornitore di prodotti per autenticazione avanzata, firma digitale, PKI, protezione dati e smart card. Dalla sua fondazione, nel 1998, FEITIAN è rapidamente entrata nella rosa dei leader di settore a livello globale, offrendo prodotti e soluzioni che contano 10 milioni di nuovi utenti l'anno in tutto il mondo.

FireMon
FireMon
FireMon fornisce ad aziende pubbliche e private un prodotto software di gestione della sicurezza che garantisce una visibilità più approfondita e un controllo più rigoroso dell'infrastruttura di sicurezza della rete. Il set di soluzioni FireMon, formato da Security Manager, Policy Planner e Risk Analyzer, permette ai clienti di identificare i rischi di rete, eliminare tali vulnerabilità in modo proattivo e aumentare la produttività delle attività di sicurezza aziendali, riducendo anche i costi operativi di sicurezza e di conformità.
Flashpoint Intelligence
Flashpoint Intelligence

Flashpoint sta sperimentando la raccolta di dati critici in tutto il Deep Web e il Dark Web, allo scopo di avvisare i team di sicurezza in caso di aumento del rischio per il settore in cui operano, per la loro azienda o per gli stakeholder. Informati in anticipo dei rischi potenziali, i clienti possono adottare le misure di protezione necessarie per salvaguardare la propria sicurezza fisica e informatica.

Flowmon Networks
Flowmon Networks
Flowmon Networks offre alle aziende la possibilità di gestire e proteggere la propria infrastruttura di rete in tutta sicurezza. Grazie alla nostra tecnologia di monitoraggio ad alte prestazioni e alla nostra analisi comportamentale all'avanguardia, i professionisti IT di tutto il mondo possono beneficiare di una visibilità assoluta del traffico di rete allo scopo di ottimizzare le prestazioni di rete e applicazioni, oltre che di gestire le minacce informatiche attuali.
ForeScout Technologies
ForeScout Technologies
ForeScout Technologies sta rivoluzionando la sicurezza attraverso la visibilità, offrendo visibilità e controllo senza agente per i dispositivi tradizionali e IoT nel momento preciso in cui si connettono alla rete. La nostra tecnologia si integra con gli strumenti di sicurezza più diversi, per accelerare la risposta agli incidenti, abbattere i silos, automatizzare i flussi di lavoro e ottimizzare gli investimenti esistenti. Permette di identificare i dispositivi, controllarli e orchestrare una risposta multivendor.
Fujitsu Technology Solutions
Fujitsu Technology Solutions

Fujitsu Technology Solutions è il principale fornitore di infrastrutture IT Europeo ed è presente in tutti i mercati più importanti di Europa, Medio Oriente e Africa, oltre che in India, dove si rivolge sia ad aziende di tutte le dimensioni, sia ai consumatori. Fujitsu offre un portafoglio completo di prodotti, soluzioni e servizi IT, che variano dai client alle soluzioni per data center, e dalle infrastrutture gestite alle soluzioni Infrastructure-as-a-Service.

Futurex
Futurex
Da più di 40 anni, Futurex fornisce soluzioni di protezione dati di livello enterprise, affidabili e rinforzate. In tutto il mondo, più di 15.000 aziende hanno utilizzato gli innovativi moduli di protezione hardware, i server di gestione delle chiavi e le soluzioni cloud HSM di Futurex, per rispondere alle proprie esigenze di gestione delle chiavi e crittografia dei dati mission-critical.
Garland Technology
Garland Technology
Produttore leader nel mercato dei TAP di rete, Garland Technology fornisce la connessione fisica tra la rete e le applicazioni di sicurezza in-line attive. I TAP di rete Garland assicurano il 100% dell'uptime, della visibilità e dell'accesso alla rete, garantendo che ogni singolo bit, byte e packet® venga inviato alle applicazioni di sicurezza Check Point in uso.
Gemalto
Gemalto
Gemalto (che ora fa parte di Thales) porta fiducia in un mondo sempre più connesso. Aziende pubbliche e private si affidano a Thales per garantire l'affidabilità dei loro miliardi di interazioni digitali con gli utenti. Le nostre tecnologie di protezione dati e gestione delle identità aiutano le banche a scambiare fondi, le persone ad attraversare i confini, le società energetiche a fornire servizi più intelligenti e molto altro ancora.
GeoEdge
GeoEdge
GeoEdge è il principale fornitore di soluzioni per la verifica e la sicurezza degli annunci nell'ecosistema della pubblicità online e su dispositivo mobile. Oltre a garantire l'alta qualità degli annunci, l'azienda verifica che siti e app offrano un'esperienza utente pulita, sicura e coinvolgente. GeoEdge protegge da problemi di ‎conformità, malware (malvertising), contenuti inappropriati, perdita di dati, oltre che da problemi operativi e prestazionali.‎
Gigamon
Gigamon
Gigamon (NYSE: GIMO) fornisce visibilità attiva sul traffico di rete generato dai dati in movimento, garantendo una sicurezza più affidabile e prestazioni superiori. Gigamon Visibility Fabric™ e GigaSECURE™, la prima piattaforma di trasmissione sicura del settore, fornisce intelligence avanzata per garantire un funzionamento più efficace ed efficiente delle soluzioni di gestione della sicurezza, della rete e delle prestazioni applicative utilizzate dalle aziende, dagli enti pubblici e dai provider di servizi.
GlobalSign
GlobalSign

GlobalSign è un importante provider di affidabili soluzioni di sicurezza e gestione delle identità, che consente ad aziende, grandi imprese, provider di servizi cloud e innovatori IoT di tutto il mondo di comunicare online in modo sicuro, gestire milioni di identità digitali verificate e automatizzare le operazioni di autenticazione e crittografia.

Google Cloud
Google Cloud
Google Cloud Platform è un servizio di cloud computing pubblico dedicato gestito da Google, che fornisce una vasta gamma di servizi applicativi e a livello di infrastruttura per supportare i deployment nel cloud. Check Point CloudGuard per Google Cloud Platform permette ai clienti di estendere la sicurezza al cloud GCP, con una gamma completa di funzioni di protezione.
Google Workspace
Google Workspace

Google Workspace include una serie completa di applicazioni di produttività per lavorare in ufficio, da casa o sul campo con un dispositivo mobile, oltre che per mantenersi in contatto con i clienti. È possibile utilizzare l'integrazione di Harmony Mobile con Google Workspace per impedire selettivamente ai dispositivi compromessi di accedere ad applicazioni e risorse, in modo da garantire la protezione dei dati sensibili.

HashiCorp Consul
HashiCorp Consul
HashiCorp Consul è una soluzione per mesh di servizi che offre un piano di controllo dotato di funzionalità complete, incluse quelle per il rilevamento, la configurazione e la segmentazione dei servizi. A seconda delle esigenze, è possibile utilizzare ciascuna di queste funzionalità singolarmente, oppure combinarle per ottenere una mesh di servizi completa. Consul richiede un piano dati e supporta modelli di integrazione sia proxy che nativi. Consul integra un semplice proxy per impostazione predefinita, di modo che tutto sia immediatamente pronto all'uso, ma supporta anche le integrazioni proxy di terze parti, come Envoy.
HID Global
HID Global
Ora ActivIdentity fa parte di HID Global. HID Global garantisce l'affidabilità delle identità delle persone, degli ambienti e degli oggetti di tutto il mondo. Offriamo alle persone la possibilità di effettuare transazioni sicure, lavorare in modo produttivo e viaggiare liberamente. Le nostre affidabili soluzioni di gestione delle identità permettono agli utenti di accedere comodamente ad ambienti fisici e digitali, oltre che di connettere oggetti che possono essere identificati, verificati e tracciati digitalmente.
HPE (Hewlett Packard Enterprise)
HPE (Hewlett Packard Enterprise)
Hewlett Packard Enterprise è un fornitore globale di soluzioni Platform-as-a-Service edge-to-cloud, che aiuta le aziende a raggiungere più velocemente i propri obiettivi sfruttando tutto il valore intrinseco dei dati a disposizione, ovunque si trovino. Permettiamo ai clienti di accelerare i risultati aziendali promuovendo nuovi modelli di business, creando nuove esperienze per clienti e dipendenti e incrementando l'efficienza operativa, oggi e in futuro.
Huntsman Security
Huntsman Security

Huntsman Security è un fornitore esperto specializzato in soluzioni di sicurezza, che da oltre 10 anni sviluppa e distribuisce innovativi prodotti software di sicurezza informatica per il settore dell'intelligence e della difesa a livello internazionale. La sua piattaforma di sicurezza di grado militare automatizza la fasi cruciali del processo di gestione degli incidenti, per identificare le minacce più gravi e ridurre a pochi secondi la durata dell'esposizione al rischio.

IBM
IBM
IBM Security e Check Point collaborano nell'ambito di una partnership che prevede la condivisione della Threat Intelligence, una vasta gamma di integrazioni per i prodotti e una relazione duratura con i servizi gestiti di sicurezza e i consulenti IBM, allo scopo di fornire ai clienti il supporto di cui hanno bisogno per il deployment e la gestione ordinaria delle soluzioni Check Point.
IBM MaaS360 with Watson
IBM MaaS360 with Watson
Unified Endpoint Management (UEM) fornisce ai responsabili IT e della sicurezza tutte tecnologie necessarie per gestire e proteggere smartphone, tablet, laptop, desktop dispositivi indossabili e la Internet of Things (IoT).Harmony Mobile esegue la valutazione dei rischi dei dispositivi, che può essere utilizzata da MaaS360 per metterli in quarantena o applicare una serie di criteri che rimangono in vigore finché il dispositivo non viene più considerato ad alto rischio.Puoi trovare Hamony Mobile per MaaS360 su IBM Security App Exchange.
IgniteTech
IgniteTech

Sensage AP aiuta le aziende a raccogliere, analizzare e interpretare le informazioni complesse, allo scopo di identificare le nuove minacce, migliorare le difese informatiche, oltre che a garantire la conformità ai regolamenti settoriali e alle norme di legge. Sensage AP aiuta i clienti a gestire i più avanzati scenari di utilizzo delle soluzioni SIEM (Security Information and Event Management), di gestione dei log, di conservazione e recupero dei record dettagliati delle chiamate (CDR, Call Detail Record) e di monitoraggio continuo dei controlli (CCM, Continuous Controls Monitoring).

imVision Technologies
imVision Technologies
La soluzione all'avanguardia di imVision Technologies è concepita per identificare e analizzare le anomalie nei cloud di telecomunicazione o nelle reti ibride. Questa azienda, che vanta una combinazione unica di esperti di telecomunicazioni e sicurezza informatica, è supportata da importanti società di capitali di rischio.
Indeni
Indeni
Indeni semplifica al massimo la gestione dell'infrastruttura delle aziende digitali. Indeni Knowledge e Indeni Crowd permette alle imprese di creare un'infrastruttura adattabile ai cambiamenti. La nostra serie approfondita di integrazioni per i dispositivi critici, funzioni di automazione integrate e istruzioni di correzione facili da capire forniscono al personale IT tutte le informazioni di cui ha bisogno per passare dalla gestione reattiva alla gestione proattiva dell'infrastruttura.
Infinipoint
Infinipoint
Infinipoint offre una piattaforma di sicurezza basata sul cloud che protegge l'accesso a tutte le applicazioni ovunque, per qualsiasi utente e dispositivo. Infinipoint è progettato per essere facile da usare e da implementare, fornendo al contempo visibilità e controllo completi dei dispositivi. Con Infinipoint, puoi proteggerti da dispositivi rischiosi e accessi indesiderati alle tue applicazioni e ai tuoi dati. Questa combinazione di affidabilità di utenti e dispositivi costituisce una solida base per un modello di sicurezza zero-trust.
InfoBay
InfoBay
InfoBay è una collaudata piattaforma email aziendale completamente sicura, che offre una suite di prodotti progettata per garantire la massima protezione di tutti i dati memorizzati e trasmessi. InfoBay si rivolge alle grandi imprese, offrendo sicurezza end-to-end per i messaggi email e gli allegati distribuiti a dipendenti, partner, fornitori e clienti, ovunque si trovino. InfoBay è dotata di certificazione ISO 27001 e 90001.
Infoblox
Infoblox
Infoblox offre Actionable Network Intelligence ad aziende, enti pubblici e provider di servizi di tutto il mondo. Leader di settore per DNS, DHCP e gestione degli indirizzi IP (DDI), Infoblox fornisce funzionalità di controllo, sicurezza e analisi dal core della rete, permettendo a migliaia di aziende di intraprendere le importanti iniziative che determinano il successo delle aziende di oggi.
InsiderSecurity
InsiderSecurity

L'avanzata soluzione di analisi del comportamento degli utenti (UEBA, User Behavior Analytics) di InsiderSecurity consente il rilevamento precoce di minacce interne, hijacking degli account e server aziendali compromessi, oltre a garantire la conformità alle norme sul monitoraggio delle attività degli utenti. InsiderSecurity utilizza i firewall Check Point Next Gen per contenere la violazione e prevenire qualsiasi perdita di dati di grandi dimensioni.

Intel
Intel

Intel è il leader mondiale nel campo dell'innovazione informatica. L'azienda progetta e produce tecnologie essenziali, che costituiscono i componenti fondamentali dei dispositivi di elaborazione di tutto il mondo.

IntSights
IntSights
IntSights consente ai team di sicurezza di eseguire le operazioni di correzione con uno o zero clic, per verificare rapidamente le nuove minacce e i dati IoC in entrata, quindi effettuare il push a Check Point per l'integrazione finale delle informazioni, le indagini, il blocco automatico delle minacce e la creazione delle blacklist, allo scopo di proteggere in modo proattivo ogni singolo punto di accesso, dispositivo e asset di dati.
iPass Inc.
iPass Inc.

iPass (che ora fa parte di Pareteum) aiuta le aziende e i provider di servizi di telecomunicazione a garantire la connettività costante di dipendenti e abbonati.

IronNet
IronNet
Fondata nel 2014 dal generale Keith Alexander, IronNet, Inc. (NYSE: IRNT) è un leader mondiale di sicurezza informatica che sta trasformando il modo in cui le organizzazioni proteggono le proprie reti, offrendo la prima piattaforma di difesa collettiva al mondo che opera su larga scala. Avvalendosi di alcuni ex operatori di cybersecurity dell'NSA con esperienza informatica offensiva e difensiva, IronNet integra una profonda conoscenza del mestiere nei suoi prodotti leader del settore per risolvere i problemi informatici più impegnativi che il mondo si trova ad affrontare oggi.
IRONSCALES
IRONSCALES
IRONSCALES introduce la prima soluzione in grado di combinare l'intelligenza umana con il machine learning, allo scopo di prevenire, rilevare e rispondere automaticamente agli attacchi di phishing che sfruttano l'email. Grazie all'automazione, la soluzione riduce il carico di lavoro dei team SOC, analizzando automaticamente le minacce in arrivo e adottando le misure correttive necessarie, ovvero mettendo in quarantena ed eliminando in tempo reale i messaggi email che potrebbero nascondere un attacco di phishing.
Karmasis
Karmasis
Karmasis, uno dei fornitori di software di sicurezza e conformità più importanti della Turchia, aiuta le aziende a soddisfare i requisiti di conformità e a rispettare i criteri. Le soluzioni Karmasis permettono a forze armate, enti pubblici e grandi imprese di prestare maggiore attenzione alla conformità e rispettare le normative, segnalando visivamente agli utenti finali il livello di sensibilità delle informazioni.
Keyless
Keyless
Keyless è una società di sicurezza informatica deep-tech, che offre alle grandi imprese soluzioni di autenticazione senza password privacy-first e gestione delle identità personali.Keyless è stata la prima a combinare le funzioni biometriche multi-modali con le tecnologie di protezione della privacy e una rete cloud distribuita.La tecnologia proprietaria di Keyless evita alle aziende di memorizzare e gestire centralmente password, dati biometrici e altre informazioni personali sensibili.Autentica efficacemente l'accesso degli utenti remoti con Keyless MFA (autenticazione a più fattori) e Check Point Next Gen Firewalls e Harmony Connect SASE.
L7 Defense
L7 Defense
L7 Defense ha sviluppato una piattaforma di "Natural Intelligence" (NI) denominata Ammune®, che utilizza un approccio innovativo per identificare e bloccare in tempo reale gli attacchi DDoS (Distributed Denial of Service) SaaS e on-premise. Questa tecnologia basata sul software è completamente automatizzata, concepita per scalare, e utilizza componenti di machine learning che non richiedono alcuna conoscenza del metodo di attacco o del sistema protetto.
Linux KVM
Linux KVM
Check Point offre una sicurezza completa su misura per proteggere le reti virtuali basate su hypervisor in modo che le aziende possano estendere con sicurezza le proprie applicazioni e i flussi di lavoro sul cloud e ramificare gli ambienti virtuali. CloudGuard offre una sicurezza dinamica del cloud privato all'interno dei data center virtuali per prevenire la diffusione laterale delle minacce.
LiveAction
LiveAction
Savvius (che ora fa parte di LiveAction) offre una vasta gamma di prodotti software e appliance avanzati, che automatizzano la raccolta dei dati di rete critici per le analisi forensi nelle indagini sulla sicurezza, sia per la visibilità di reti e applicazioni che per la diagnostica delle prestazioni.
LogRhythm
LogRhythm

LogRhythm è il fornitore di soluzioni di Security Intelligence più importante e in più rapida espansione al mondo. La pluripremiata piattaforma di Security Intelligence brevettata da LogRhythm combina SIEM, gestione dei log, monitoraggio dell'integrità dei file, analisi forense delle reti e analisi forense degli host, per consentire alle imprese di tutto il mondo di rilevare e rispondere alle minacce e alle violazioni informatiche più avanzate di oggi, con una velocità e una precisione impareggiabili.

Logz.io
Logz.io
Logz.io è una piattaforma di osservabilità cloud per i team di progettazione moderni. La piattaforma Logz.io è formata da tre prodotti, ovvero Log Management, Infrastructure Monitoring e Cloud SIEM, che si integrano a vicenda per unificare i processi di monitoraggio, risoluzione dei problemi e sicurezza. Mettiamo i progettisti nelle condizioni di fornire software migliore, offrendo gli strumenti di osservabilità open source più diffusi al mondo (ELK Stack, Grafana e Jaeger), in una singola piattaforma specializzata, potente ma facile da usare, per il monitoraggio degli ambienti cloud distribuiti.
Malware Patrol
Malware Patrol
Malware Patrol fornisce intelligence per prevenire le infezioni da malware e ransomware, la trasmissione di dati compromessi, le comunicazioni con botnet e C&C, oltre ad altri rischi per la sicurezza.
ManagedMethods
ManagedMethods
ManagedMethods offre una soluzione estremamente efficiente per ottenere visibilità sulle modalità con cui i dati vengono memorizzati, consultati e condivisi nelle applicazioni cloud, come Microsoft Office 365, OneDrive, Google G Suite, Dropbox e Box, oltre che per controllare le applicazioni IT fantasma non autorizzate. ManagedMethods Cloud Access Monitor è l'unico Cloud Access Security Broker (CASB) che può essere implementato in 30 minuti, senza richiedere una formazione specifica e senza effetti negativi su utenti o reti.
ManageEngine
ManageEngine

ManageEngine fornisce strumenti di gestione IT in tempo reale che consentono al personale IT di rispondere alle esigenze aziendali di servizi e supporto in tempo reale. In tutto il mondo, più di 65.000 aziende consolidate ed emergenti si affidano ai prodotti ManageEngine per garantire le prestazioni ottimali dei componenti critici dell'infrastruttura IT, che includono reti, server, applicazioni, desktop e molto altro ancora.

Matrix42
Matrix42
Matrix42 è un importante fornitore di software per la gestione delle aree di lavoro, che offre un'area di lavoro intelligente con soluzioni creative per gli ambienti di lavoro moderni. Più di 3.000 clienti in tutto il mondo, come BMW, Infineon e Carl Zeiss, amministrano 3 milioni di dispositivi con le sue soluzioni di gestione delle aree di lavoro. I prodotti e le soluzioni Matrix42 sono concepiti per gestire gli ambienti di lavoro moderni semplici ed efficienti, tramite aree di lavoro fisiche, virtuali e mobili.
McAfee
McAfee
McAfee è una società che offre soluzioni di sicurezza informatica device-to-cloud. Sfruttando il potenziale della collaborazione, McAfee crea soluzioni per consumatori e aziende che rendono il mondo un posto più sicuro.
Medigate
Medigate
I dispositivi connessi comportano rischi complessi e proteggere le aziende sanitarie non è mai stato così difficile. Medigate, ora parte di Claroty, ha creato una piattaforma semplice per orchestrare e aumentare la sicurezza degli HDO, permettendo loro di "Connettersi con sicurezza". L'assistenza sanitaria è tutto su cui ci concentriamo, il che alimenta la nostra profonda comprensione di IoHT.
Menlo Security
Menlo Security
Menlo Security protegge le aziende dagli attacchi informatici provenienti da Web, email e altri vettori di minaccia critici. La piattaforma di isolamento brevettata da questa azienda isola i contenuti ed elimina il malware nel cloud (pubblico o privato), fornendo agli utenti un'esperienza completamente trasparente e sicura, senza richiedere la distribuzione e l'aggiornamento del software negli endpoint. I deployment per gli utenti includono grandi imprese, aziende Fortune 500 e istituti finanziari.
Microsoft Azure
Microsoft Azure

La piattaforma cloud Azure fornisce più di 200 prodotti e servizi cloud progettati per consentire ai clienti di realizzare nuove soluzioni con lo scopo di risolvere le problematiche di oggi e tracciare il percorso futuro. Check Point fornisce una soluzione di sicurezza automatizzata e completa per le reti cloud, gestione del livello di cloud security ad alta fedeltà, Security Intelligence avanzata e ricerca delle minacce in Azure.

Microsoft Intune
Microsoft Intune
Microsoft offre Intune come componente di base della suite Enterprise Mobility + Security (EMS) ed elemento chiave della sua strategia di gestione unificata degli endpoint (UEM, Unified Endpoint Management). L'integrazione fra Check Point Harmony Mobile e Microsoft Enterprise Mobility + Security (EMS) fornisce funzionalità avanzate per la protezione di data e asset aziendali, inclusa la possibilità di accedere alle risorse e ai dati dell'azienda sulla base di una valutazione del rischio eseguita da Harmony Mobile.
Minerva
Minerva

Minerva è un'esclusiva soluzione anti-malware che previene gli attacchi informatici prima che possano causare danni, senza richiedere un rilevamento preventivo o altre informazioni. Nell'ambito del suo ecosistema di difesa (DES, Defense Ecosystem), Minerva ha collaborato con Check Point allo scopo di prevenire gli attacchi mirati, analizzare la Security Intelligence e incrementare l'efficacia delle indagini sulle minacce, riducendo al tempo stesso le risorse necessarie al personale SOC per ottenere risultati migliori.

Mnemonic
Mnemonic
Mnemonic è uno dei provider di servizi di sicurezza delle informazioni più importanti d'Europa. Specializzata in servizi di sicurezza gestiti, servizi di gestione dei rischi tecnici, servizi per le infrastrutture di sicurezza e servizi di gestione della governance, del rischio e della conformità (GRC, Governance, Risk and Compliance), offre una gamma completa di servizi di sicurezza per tutti i settori.
MobileIron
MobileIron
MobileIron Unified Endpoint Management (UEM) fornisce il componente di base per il primo framework di sicurezza aziendale Zero Trust incentrato su mobile del settore. L'integrazione di Check Point [#$dp1804]Harmony Mobile con MobileIron UEM permette di automatizzare il contenimento delle minacce regolando i criteri per i dispositivi mobili in base al livello di sicurezza del dispositivo e alle esigenze di sicurezza uniche dell'azienda.
Napatech
Napatech
Napatech aiuta le aziende a reinventare il business, offrendo i vantaggi dell'elaborazione hyperscale ad ambienti IT di qualunque dimensione. Ottimizziamo i server standard e open source per promuovere l'innovazione e rilasciare preziose risorse informatiche che migliorano i servizi e incrementano le entrate. La nostra Reconfigurable Computing Platform™ è basata su una vasta gamma di componenti software FPGA per le principali applicazioni IT di elaborazione, rete e sicurezza supportate su una serie di design hardware FPGA.
Netformx
Netformx
Netformx è un leader per le piattaforme di supporto alle vendite e accelerazione dei profitti rivolte ai provider di soluzioni. Netformx offre un Ecosystem-as-a-Service (ESaaS) che permette ai provider di soluzioni IT di progettare, analizzare e vendere soluzioni multivendor vincenti e implementabili dai clienti enterprise mentre gestiscono proficuamente il business.
Netskope
Netskope
Netskope è il leader per la cloud security. Aiutiamo le aziende più importanti del mondo a utilizzare il cloud e il Web senza rinunciare alla sicurezza. La nostra tecnologia brevettata Cloud XD ricerca e controlla le attività in tutti i servizi cloud o siti Web, per offrire ai clienti informazioni a 360 gradi e una protezione dalle minacce che funziona ovunque. Noi la chiamiamo cloud security intelligente.
Network Perception
Network Perception
Dal 2014, Network Perception definisce lo standard per le migliori soluzioni di controllo e conformità della sicurezza informatica della rete OT. Grazie alla visualizzazione intuitiva e incentrata sulla mappatura e alla verifica indipendente per la segmentazione della rete, Network Perception assicura in modo istantaneo e sicuro conformità e protezione. La piattaforma tecnologica e i prodotti di Network Perception presentano diverse funzionalità, dalla tecnologia di auditing della rete essenziale alla visualizzazione continua e proattiva delle vulnerabilità della rete OT, per migliorare la sicurezza della rete e aumentare la resilienza informatica delle aziende di infrastrutture critiche.
Nozomi Networks
Nozomi Networks
Nozomi Networks Inc. fornisce innovative soluzioni di sicurezza informatica e visibilità operativa per i sistemi di controllo industriali (ICS, Industrial Control System). La sua tecnologia fornisce insight immediati sulle reti, i dispositivi e lo stato dei processi ICS, per identificare rapidamente gli attacchi informatici e i processi anomali, consentendo una risoluzione tempestiva. I prodotti Nozomi Networks sono implementati in alcune delle installazioni industriali più grandi del mondo, perché gli operatori si fidano della loro capacità di migliorare la sicurezza informatica, massimizzare l'uptime e garantire un ROI reale.
Nuage Networks
Nuage Networks
Nuage Networks, un'iniziativa di Nokia, fornisce soluzioni SDN e SD-WAN che permettono ai provider di servizi gestiti e cloud di fornire sevizi di rete e di cloud pubblico a clienti aziendali che operano in tutti i mercati. La soluzione Nuage Networks è una piattaforma di rete virtuale multi-cloud open source controllata centralmente. Permette ai clienti di connettere in modo economico ed efficiente tutte le sedi, gli utenti e i carichi di lavoro applicativi, integrando la sicurezza in tutta la rete, incluso il cloud.
Nutanix
Nutanix
Nutanix rende invisibile l'infrastruttura, permettendo al personale IT di concentrarsi sulle applicazioni e sui servizi essenziali per il business. La piattaforma cloud aziendale Nutanix sfrutta la sua struttura web-scale e il suo design consumer per unificare in modo nativo risorse di elaborazione, virtualizzazione e storage, in una resiliente soluzione software-defined con Machine Intelligence avanzata. Questo garantisce prestazioni prevedibili, un modello di utilizzo dell'infrastruttura di tipo cloud, sicurezza affidabile e mobilità trasparente per una vasta gamma di applicazioni aziendali.
NXLog
NXLog
NXLog Ltd. è specializzata nello sviluppo di strumenti di sicurezza IT, concentrandosi soprattutto sulle soluzioni sicure per la raccolta dei log. NXLog Enterprise Edition permette ai clienti di realizzare un'infrastruttura di registrazione sicura, flessibile e affidabile, che risponde ai massimi requisiti IT di qualsiasi azienda e permette di raggiungere la conformità alle normative, identificare agevolmente i rischi per la sicurezza e le violazioni dei criteri o analizzare i problemi operativi.
Odyssey
Odyssey
Odyssey, leader nel settore della sicurezza informatica e del cloud, consente alle organizzazioni di tutto il mondo di condurre le loro attività in modo sicuro in un panorama di minacce informatiche in continua espansione e sempre più pericoloso. L'approccio a 360˚ di Odyssey comprende una gamma completa di servizi di consulenza che include ClearSkies Cloud SIEM, Managed Security Services (MSS), Governance, Risk & Compliance (GRC), IthacaLabs™, soluzioni integrate e trasformazione cloud.
Okta
Okta
Okta è un servizio di gestione delle identità di livello enterprise completamente realizzato nel cloud e fornito con la precisa intenzione di promuovere il successo dei clienti. Il personale IT può utilizzare Okta per gestire l'accesso da parte di qualunque applicazione, persona o dispositivo. Che gli utenti siano dipendenti, partner o clienti, e che le applicazioni si trovino nel cloud, on-premise su un dispositivo mobile, Okta permette di aumentare la sicurezza IT, migliorare la produttività degli utenti e garantire la confornità.
OneSpan
OneSpan
OneSpan permette a istituti finanziari e aziende di altro tipo di affermarsi proseguendo con decisione la trasformazione digitale. A tale scopo, garantiamo l'affidabilità delle identità degli utenti, dei dispositivi che utilizzano e delle transazioni che definiscono la loro vita. Dall'onboarding digitale al contenimento delle frodi, fino alla gestione dei flussi di lavoro, la piattaforma open source unificata di OneSpan riduce i costi, accelera l'acquisizione dei clienti e ne aumenta la soddisfazione.
OpenStack
OpenStack
OpenStack è un sistema operativo cloud open source per la creazione di cloud pubblici e privati. Il software OpenStack viene sviluppato da una community di sviluppatori e imprese ed è gestito dalla OpenStack Foundation, un'organizzazione no-profit formata da varie aziende con interessi simili in materia di infrastruttura cloud scalabile. Membro e collaboratore della community OpenStack, Check Point integra i suoi prodotti con OpenStack per garantire la sicurezza degli ambienti cloud.
OPSWAT
OPSWAT
OPSWAT fornisce soluzioni per la protezione e la gestione dell'infrastruttura IT. Fondata nel 2002, OPSWAT fornisce soluzioni che garantiscono la gestibilità di endpoint e reti, permettendo alle aziende di proteggersi dagli attacchi zero-day eseguendo la sanificazione dei documenti e utilizzando più motori antivirus per la scansione. Le applicazioni intuitive e i kit di sviluppo completi di OPSWAT vengono implementati da PMI, grandi imprese e OEM in più di 100 milioni di endpoint distribuiti in tutto il mondo.
Oracle
Oracle
Oracle offre suite di applicazioni integrate, oltre a un'infrastruttura autonoma e sicura in Oracle Cloud. I componenti hardware e software Oracle sono progettati per integrarsi a vicenda nel cloud e nel data center.
Oracle Communications
Oracle Communications
Oracle Communications fornisce soluzioni per cloud e comunicazioni integrate a grandi imprese e provider di servizi, allo scopo di accelerarne il percorso di trasformazione digitale in un mondo incentrato sulle comunicazioni, dall'evoluzione della rete al business digitale, fino all'esperienza del cliente.
Ordr
Ordr
Ordr e Check Point offrono una soluzione di sicurezza comune per diversi ambienti IoT, tra cui l'industriale, il sanitario, smart building e smart office. Il Systems Control Engine (SCE) di Ordr, combinato con i gateway di sicurezza e la gestione di Check Point, consente alle organizzazioni di identificare, classificare, regolare e proteggere i dispositivi IoT/OT dagli attacchi informatici.
Paessler
Paessler
PRTG Network Monitor, Paessler AG sta sviluppando una soluzione di monitoraggio che consente ai professionisti IT di monitorare l'intera infrastruttura per 24 ore su 24. Fornisce insight completi sulla rete e le sue prestazioni, garantendo il funzionamento regolare di tutti i componenti business-critical dell'infrastruttura IT, con un uptime del 100%. In tutto il mondo, più di 200.000 amministratori di sistema si affidano a PRTG per le operazioni quotidiane e il monitoraggio dell'ambiente IT.
PagerDuty
PagerDuty
PagerDuty è la piattaforma di gestione delle operazioni digitali leader di mercato per le aziende. Offriamo a responsabili di DevOps, operazioni IT, supporto, sicurezza e business la possibilità di trasformare qualunque segnale in insight e azioni in tempo reale, in qualunque scenario di utilizzo operativo. Quando il fatturato e la reputazione del brand dipendono dalla soddisfazione dei clienti, PagerDuty aiuta i team a prevenire e risolvere gli incidenti che influiscono negativamente sul business e a offrire esperienze digitali straordinarie.
Passlogy
Passlogy
Passlogy crea e realizza soluzioni di autenticazione che permettono alle aziende di proteggere l'accesso a qualunque sistema, da qualunque posizione o dispositivo. PassLogic, il prodotto base di Passlogy, è una piattaforma di autenticazione con password monouso e senza token, che aumenta l'efficienza per ridurre i costi. PassLogic vanta una tradizione di soluzioni di autenticazione sicura (nell'aprile aprile 2019 risultavano emessi 1,17 milioni di licenze PassLogic). Passlogy si impegna a fornire soluzioni sicure e a contribuire allo sviluppo di un'infrastruttura globale di informazione e comunicazione.
PhishLabs
PhishLabs
PhishLabs fornisce servizi di sicurezza gestiti 24 ore al giorno per 7 giorni la settimana, per proteggere dagli attacchi di phishing. Ogni giorno, l'azienda analizza milioni di potenziali attacchi di phishing, fornendo visibilità globale e insight sul panorama delle minacce di questo tipo. Gli esperti PhishLabs utilizzano questi insight e questo livello di visibilità per gestire i programmi di sensibilizzazione al phishing, mitigare completamente gli attacchi di phishing e fornire una Threat Intelligence efficace. Il suo feed di indicatori delle minacce di phishing in tempo reale fornisce una serie completa di IOC per email, rete e host, ottenuti analizzando i tentativi di phishing per email, i payload malware e i siti nocivi.
Phosphorus
Phosphorus
Phosphorus Cybersecurity is the leading CPS Protection Platform delivering a proactive approach to discovery and security management for the expanding IoT, OT, IIoT, and IoMT attack surface. Our Unified xIoT Security Management Platform is designed to safely secure, manage, and operate the growing world of unknown and unmanaged Cyber-Physical Systems. The agentless, software-based platform provides unmatched Intelligent Active Discovery and security management across every industry environment and vertical—delivering high-fidelity discovery and risk assessment, proactive hardening and remediation, comprehensive security management, and real-time operational health monitoring.
Picus Security
Picus Security
Picus Security è stata fondata nel 2013 da un ottimo team di esperti di sicurezza informatica. Con il suo approccio basato sulla "Convalida continua della sicurezza", l'esclusivo software Picus per la valutazione della sicurezza offre un nuovo paradigma ed elimina le lacune che non possono essere colmate dalle soluzioni per i test di penetrazione, la gestione delle vulnerabilità e la gestione dei criteri.
Ping Identity
Ping Identity
Presso Ping Identity, crediamo nel rendere le esperienze digitali sicure e fluide per tutti gli utenti, senza compromessi. Questa per noi è la libertà digitale. Permettiamo alle aziende di combinare le nostre migliori soluzioni di identità con i servizi di terze parti che già utilizzano per rimuovere le password, prevenire le frodi, supportare zero-trust e altro. Ciò può essere ottenuto tramite una semplice area drag-and-drop, motivo per il quale più della metà delle Fortune 100 sceglie Ping Identity per proteggere le interazioni digitali dai propri utenti, rimuovendo l'attrito dalle esperienze.
Portnox
Portnox
Portnox è un leader nel mercato delle soluzioni di gestione e controllo degli accessi alla rete. Supportando qualsiasi tipo di tecnologia di rete e dispositivo attualmente in uso, la piattaforma Portnox consente alle aziende di espandere, ottimizzare e sviluppare la propria infrastruttura, garantendo al tempo stesso conformità e sicurezza. La piattaforma Portnox per il controllo dell'accesso alla rete attraversa tutti i livelli della rete (fisico, virtuale o cloud), per identificare, visualizzare, analizzare e controllare tutti i dispositivi e gli utenti connessi.
Provision-ISR
Provision-ISR
PROVISION-ISR è un'azienda multinazionale israeliana fondata nel 2007 per far fronte alla domanda di prodotti di alta qualità nel segmento medio del mercato delle CCTV. Dalla sua fondazione, Israele è diventato un'eccellenza nella sicurezza domestica: molti produttori di sicurezza israeliana provengono da diverse specialità, fra cui gestione delle emergenze, cyber security, intelligence, protezione dell'infrastruttura critica, smart city e, nel caso di Provision-ISR, soluzioni di CCTV all'avanguardia.
Pulse Secure
Pulse Secure
Pulse Secure è un importante fornitore di soluzioni per l'accesso sicuro rivolte a imprese e provider di servizi. Aziende di tutte le dimensioni e di tutti i mercati verticali utilizzano i prodotti Pulse per VPN (Virtual Private Hetwork), NAC (Network Access Control), vADC (virtual Application Delivery Controller) e sicurezza mobile allo scopo di supportare in modo sicuro e trasparente la mobilità degli utenti finali nella propria azienda. Pulse Secure si prefigge di offrire soluzioni di accesso sicuro per utenti, dispositivi, oggetti e servizi.
RAD
RAD
RAD è un'azienda leader nel campo delle soluzioni di comunicazione sicure per l'infrastruttura critica dei fornitori di energia elettrica e delle aziende che operano in altri segmenti del settore energetico. Le nostre soluzioni Service Assured Networking includono i migliori strumenti attualmente sul mercato per la sicurezza informatica e le comunicazioni mission-critical, oltre che per la migrazione trasparente alle moderne applicazioni e reti a commutazione di pacchetto.
Radware
Radware
Radware è un leader globale nel campo delle soluzioni di distribuzione e sicurezza delle applicazioni per data center virtuali e cloud. Il suo pluripremiato portafoglio di soluzioni garantisce resilienza completa per le applicazioni business-critical, massima efficienza IT e agilità di business totale. In tutto il mondo, le soluzioni Radware permettono a più di 10.000 aziende e operatori di rete di adattarsi rapidamente alle sfide del mercato, garantire la continuità operativa e massimizzare la produttività, abbattendo al tempo stesso i costi.
Rainbow Secure
Rainbow Secure
Rainbow Secure è un'azienda specializzata nello sviluppo di tecnologie e soluzioni di sicurezza intuitive per aziende di tutte le dimensioni. I loro servizi aiutano a rispettare le normative del settore fornendo soluzioni di sicurezza personalizzate per soddisfare le esigenze più specifiche. Che gli utenti siano dipendenti, partner o clienti, e che le applicazioni si trovino nel cloud, on-premise su un dispositivo mobile, Rainbow Secure permette di aumentare la sicurezza IT, migliorare la produttività degli utenti e garantire la conformità.
RedSeal
RedSeal
RedSeal fornisce alle aziende Global 2000 una piattaforma di analisi della sicurezza informatica che certifica la sicurezza delle loro reti in evoluzione e accelera le iniziative di conformità. L'avanzato motore di analisi di RedSeal permette di creare modelli di rete funzionanti, testare le reti allo scopo di identificare i rischi per la sicurezza, assegnare le priorità alle misure necessarie e fornire informazioni cruciali per risolvere tempestivamente i problemi. Questo permette di contenere i rischi per la sicurezza informatica e di ridurre i costi di manutenzione e risposta agli incidenti.
Restorepoint
Restorepoint
Restorepoint’s solutions help organizations and service providers reduce cost, manage unforeseen risks, and accelerate change management across their multi-vendor network infrastructures. Using our cost-effective products, customers are able to quickly automate Network Outage Protection, Compliance Auditing, Privileged Access Management and simplify Bulk Change Management.
Revelstoke
Revelstoke
Revelstoke è l'unica Security Orchestration, Automation, and Response (SOAR) Next Level costruita su un livello di dati unificato che offre automazione no-code e personalizzazione low-code. Revelstoke consente ai CISO e agli analisti della sicurezza di automatizzare l'analisi, eliminare le esigenze di sviluppo del software, ottimizzare i flussi di lavoro, prevenire i blocchi dei fornitori, scalare i processi e proteggere l'azienda.
Ribbon
Ribbon
ECI (che ora si chiama Ribbon) è un provider globale di soluzioni di soluzioni di rete ELASTICHE rivolte a CSP, fornitori di servizi di pubblica utilità e operatori di data center. Oltre alla sua storica tecnologia di trasporto ottico dei pacchetti, collaudata a livello di settore, Ribbon offre anche una vasta gamma di applicazioni SDN/NFV, gestione end-to-end della rete, un'esaustiva soluzione di sicurezza informatica e una lunga serie di servizi professionali.
Riverbed
Riverbed

Riverbed garantisce alte prestazioni alle imprese connesse a livello globale. Offrendo alle aziende la piattaforma di cui hanno bisogno per comprendere, ottimizzare e consolidare l'ambiente IT, Riverbed le aiuta a costruire un'architettura IT rapida, fluida e dinamica, in linea con le esigenze di business dell'organizzazione.

RSA
RSA
RSA, la divisione Sicurezza di EMC, è il principale provider di soluzioni di sicurezza basate su Intelligence. RSA aiuta le aziende più importanti del mondo a risolvere i problemi più complessi e le problematiche di sicurezza più sensibili, gestendo i rischi aziendali, proteggendo l'accesso e la collaborazione da dispositivo mobile, prevenendo le frodi online e fornendo protezione dalle minacce avanzate. Check Point è un membro certificato del RSA Ready Technology Partner Program e i suoi prodotti sono interoperabili con RSA Security Analytics.
SAASPASS
SAASPASS
SAASPASS offre la soluzione di sicurezza senza password leader di settore, che fornisce lo stesso livello di sicurezza di alcune soluzioni di protezione tradizionali, come l'uso di dongle, chiavi elettroniche e password monouso generate da un'app, eliminando tutti i passaggi supplementari normalmente richiesti per garantire una sicurezza più efficace.
Safe-T
Safe-T
Safe-T Data è il provider di soluzioni designato per la mitigazione degli attacchi ai dati e ai servizi business-critical per una vasta gamma d settori, come quelli finanziario, sanitario e pubblico. La soluzioni High-risk Data Security (HDS) di Safe-T è in grado di mitigare sia le minacce ai dati, come accesso non autorizzato a dati, servizi, reti o API, sia le minacce correlate ai dati, come estrazione di dati, perdite di dati, malware, ransomware e frodi.
Safenet e Cryptocard
Safenet e Cryptocard

Insieme, SafeNet e Cryptocard offrono la soluzione più completa sul mercato per l'autenticazione avanzata e il controllo degli accessi, disponibile sia on-premise che dal cloud.

SaiFlow
SaiFlow
SaiFlow provides contextual network cybersecurity solutions for EV charging sites and decentralized energy networks, including posture management, cyber monitoring, detection, and prevention abilities, all incorporating smart-grid and sensor data in establishing the baselines, correlations, and anomaly detection in the energy networks.
SAP
SAP
Leader del mercato del software applicativo aziendale, SAP (NYSE: SAP) aiuta a gestire in modo più efficiente le aziende di tutte le dimensioni. Unificando la soluzione MDM e i gateway Check Point VPN, i reparti IT possono limitare l'accesso alla rete aziendale esclusivamente ai dispositivi conformi.
SCADAfence
SCADAfence
La soluzione congiunta SCADAfence & Check Point estende le capacità di sicurezza per le reti OT, fornendo ai clienti una visibilità granulare sugli asset industriali e sui modelli di comunicazione in tempo reale. La soluzione auto-genera policy di sicurezza basate sul rilevamento degli eventi di sicurezza nella rete OT.
Secret Double Octopus
Secret Double Octopus
Per il piacere di utenti e team di sicurezza, Secret Double Octopus sostituisce le password in tutta l'azienda con la semplicità e la sicurezza di un'autenticazione avanzata senza password. Il nostro approccio unico e innovativo offre agli utenti una semplice esperienza "touch and go", oltre a un'interfaccia coerente per l'accesso alle applicazioni, fornendo al tempo stesso una protezione più efficace dagli attacchi informatici.
SecurePush
SecurePush
SecurePush fornisce ai clienti gli strumenti necessari per eseguire qualunque operazione sensibile online, come le transazioni finanziarie e commerciali, l'accesso agli account dei social network, l'eliminazione della possibilità di frode o del furto di identità, dove e quando necessario, semplicemente tramite lo smartphone dell'utente o qualsiasi altro dispositivo intelligente in suo possesso.
Seemplicity
Seemplicity
Seemplicity semplifica il modo in cui i team addetti alla sicurezza gestiscono la riduzione dei rischi, introducendo ogni aspetto del flusso di lavoro di remediation in un'unica piattaforma automatizzata, offrendo una visibilità completa del ciclo di vita di remediation end-to-end. I team di sicurezza possono finalmente supervisionare l'intero quadro del livello di sicurezza, ridurre il rumore e il lavoro manuale e portare a termine la remediation. Regole di aggregazione intelligenti, flussi di lavoro visivi automatizzati e algoritmi Find the Fixer assicurano che ogni problema di sicurezza venga gestito dal rilevamento alla risoluzione.
SentryBay
SentryBay
SentryBay è una società che si occupa di protezione dati in tempo reale e fornisce software di sicurezza proattivo all'avanguardia per aspetti chiave, come la prevenzione di keylogging e phishing, l'esplorazione sicura del Web e la sicurezza di cloud e dispositivi mobili. SentryBay è un'azienda britannica che serve clienti e partner di alto profilo in tutto il mondo.
ServiceNow
ServiceNow
ServiceNow sta cambiando il modo di lavorare degli utenti. I clienti utilizzano la nostra piattaforma per definire, strutturare e automatizzare il flusso di lavoro, eliminando la dipendenza da email, fogli di lavoro e altri processi manuali, per trasformare l'erogazione di servizi all'azienda. ServiceNow Security Operations permette ai clienti di inviare i dati relativi agli incidenti dagli strumenti di sicurezza in uso a un motore di risposta aziendale strutturato che utilizza flussi di lavoro intelligenti, automazione e una connessione profonda con l'IT per assegnare le giuste priorità alle minace, in base al potenziale impatto sull'azienda, ed eliminarle.
Siemens Enterprise Communications
Siemens Enterprise Communications

Siemens Enterprise Communications è un importante provider globale di soluzioni di comunicazione unificate (UC, Unified Communications) e infrastrutture di rete per aziende di tutte le dimensioni. Forti di un'esperienza maturata in 160 anni di attività, offriamo innovazione e qualità alle aziende più redditizie del mondo, con il supporto di un portafoglio di servizi eccellenti che include capacità di outsourcing e gestione multi-vendor internazionali.

Siemplify
Siemplify
Siemplify, il principale provider indipendente di soluzioni SOAR (Security Orchestration, Automation and Response), sta ridefinendo le operazioni di sicurezza per le aziende e gli MSSP di tutto il mondo. La piattaforma Siemplify è un intuitivo workbench che permette ai team di sicurezza di gestire le operazioni in modo esaustivo, rispondere in modo rapido e preciso alle minacce informatiche e migliorare le proprie capacità a ogni interazione con gli analisti.
Silver Peak
Silver Peak
Silver Peak, acquisita da Aruba, una società di Hewlett Packard Enterprise, è un leader globale SD-WAN che promette trasformazione del cloud con un modello di rete orientato al business. La loro piattaforma WAN autogestita Unity EdgeConnect™ libera le aziende dagli approcci WAN convenzionali, per trasformare la rete da freno ad acceleratore. Le soluzioni WAN Silver Peak sono state implementate da migliaia di aziende distribuite a livello internazionale, in 100 Paesi del mondo.
Silverfort
Silverfort
Silverfort fornisce autenticazione avanzata negli ambienti di rete aziendale e cloud, senza richiedere alcuna modifica di endpoint e server. Utilizzando la sua tecnologia in attesa di brevetto, Silverfort applica l'autenticazione a più fattori e l'autenticazione adattiva anche ai sistemi che attualmente non la supportano, tramite una soluzione senza agente. Silverfort permette alle aziende di prevenire le violazioni dei dati e garantire la conformità all'istante, prevenendo gli attacchi basati sull'identità anche nelle reti dinamiche complesse (inclusi gli ambienti ibridi e multi-cloud).
SixGill
SixGill
Sixgill è una piattaforma di Cyber Intelligence che rileva e neutralizza le minacce prima che si trasformino in attacchi informatici. Analizzando continuativamente i social network del Dark Web, Sixgill monitora e analizza automaticamente di nascosto le attività illegali su vasta scaka. Sixgill espone le attività nocive nelle primissime fasi del ciclo di vita del crimine informatico, con una precisione mai vista prima, spesso ancora prima che possano causare danni.
Skybox Security, Inc.
Skybox Security, Inc.
Skybox offre ai team di sicurezza efficaci soluzioni di gestione della sicurezza che estraggono insight dai dati tradizionalmente compartimentati, per offrire una visibilità senza precedenti della superficie di attacco, inclusi tutti gli indicatori di esposizione (IOE, Indicators of Exposure). Estraendo intelligence sfruttabile dai dati, grazie alla sue tecniche di modellazione e simulazione, Skybox offre ai responsabili della sicurezza gli insight di cui hanno bisogno per prendere decisioni rapide sulla gestione dell'esposizione alle minacce che rischiano di compromettere l'azienda, incrementando del 90% l'efficienza operativa.
Skyhigh
Skyhigh
Skyhigh Networks (che ora fa parte di McAfee), una società che si occupa di supporto e sicurezza nel cloud, permette alle aziende di adottare servizi cloud in tutta sicurezza nel rispetto dei requisiti di protezione, conformità e governance.
SolarWinds
SolarWinds

SolarWinds offre avanzato software di gestione IT a costi contenuti alle aziende di tutto il mondo, dalle imprese Fortune 500 alle aziende di piccole dimensioni. Adottiamo un approccio coerente in tutti i nostri mercati. Ci concentriamo esclusivamente sui professionisti IT e facciamo tutto il possibile per eliminare la complessità che sono stati costretti ad accettare dai fornitori di software enterprise tradizionale.

Sonpo
Sonpo
Sonpo è un'azienda specializzata in servizi ICT attenti alla sicurezza. Sonpo dispone di un team interno di sviluppatori esperti che adottano un approccio esaustivo alla sicurezza ICT, gestendone tutte le complessità e analizzando i punti deboli degli ambienti, dei sistemi e dei processi dei clienti. L'integrazione dell'applicazione SOFiE di SONPO con Check Point SandBlast Zero-Day Protection offre ai clienti una protezione impareggiabile da ransomware, malware e minacce avanzate sconosciute.
Splunk
Splunk
Il software Splunk® raccoglie, indicizza e sfrutta i Big Data generati dalle macchine provenienti dai siti Web, dalle applicazioni, dai server, dalle reti e dai dispositivi mobili alla base del business. Il componente aggiuntivo Splunk per Check Point utilizza l'API OPSEC per raccogliere e analizzare i dati dei log dai dispositivi di sicurezza Check Point, permettendo alle aziende di monitorare, cercare, analizzare e visualizzare e intervenire su enormi flussi di dati macchina storici e in tempo reale.
Stellar Cyber
Stellar Cyber
Stellar Cyber è un'esaustiva piattaforma Open-XDR che garantisce la massima protezione di applicazioni e dati, ovunque risiedano. Evita la fatica da allarme e convalida gli avvisi in pochi minuti, migliorando la produttività e il morale degli analisti grazie alla riduzione dei backlog. Rileva automaticamente gli attacchi informatici, quindi espone le violazioni della conformità e le minacce a endpoint, reti e utenti, fornendo informazioni sfruttabili e assegna le priorità come necessario.
Sumo Logic
Sumo Logic
Sumo Logic Inc. è pioniere dell'intelligence continua, una nuova categoria di software che consente alle organizzazioni di tutte le dimensioni di affrontare le sfide e le opportunità poste dalla trasformazione digitale, dalle applicazioni moderne e dal cloud computing. La Sumo Logic Continuous Intelligence Platform™ automatizza la raccolta, l'immissione e l'analisi di dati su applicazioni, infrastrutture, sicurezza e IoT per ricavare informazioni fruibili in pochi secondi.
Swimlane
Swimlane
Swimlane è un leader nel campo delle soluzioni SOAR (Security Orchestration, Automation and Response). Automatizzando i processi e i flussi di lavoro manuali più impegnativi in termini di tempo e fornendo avanzate analisi consolidate, dashboard in tempo reale e report per tutta l'infrastruttura di sicurezza, Swimlane massimizza la capacità di risposta agli incidenti dei reparti sicurezza, sempre svoraccarichi di lavoro e a corto di personale.
Tamnoon
Tamnoon
Tamnoon è un servizio di protezione cloud gestito che migliora la sicurezza del cloud utilizzando gli strumenti di sicurezza cloud esistenti. Grazie alla combinazione di competenze umane e tecnologia proprietaria, Tamnoon dà priorità alle attività di sicurezza critiche, ottimizza i processi e fornisce soluzioni di remediation, prevenzione e automazione su misura per incrementare la produttività dei team di sicurezza e per garantire una protezione completa di qualsiasi ambiente cloud.
Telco Systems
Telco Systems
Telco Systems offre un portafoglio leader di settore di soluzioni di demarcazione, aggregazione ed edge per operatori, basate su Ethernet e MPLS, che permettono ai provider di servizi di creare reti intelligenti con servizi garantiti e conforme a CE 2.0 per backhaul mobile, servizi business e connettività cloud. Il portafoglio end-to-end di prodotti predisposti per Ethernet, SDN ed NFV di Telco Systems offre vantaggi notevoli ai provider di servizi, alle società di servizi pubblici e agli operatori delle reti urbane che competono in un mercato delle telecomunicazioni in rapida evoluzione.
ThreatConnect
ThreatConnect
Progettata dagli analisti ma rivolta all'intero team (operazioni di sicurezza, Threat Intelligence, risposta agli incidenti e responsabili della sicurezza), la piattaforma ThreatConnect per operazioni di sicurezza basate su intelligence è l'unica soluzione attualmente sul mercato che concentra intelligence, automazione, analisi e flussi di lavoro in una singola piattaforma. Permette di centralizzare l'intelligence, garantire la coerenza dei processi, scalare le operazioni e misurare i livelli di efficacia ed efficienza da un'unica posizione.
ThreatQuotient
ThreatQuotient
ThreatQuotient si prefigge di migliorare l'efficacia e l'efficienza delle operazioni di sicurezza attraverso una piattaforma incentrata sulle minacce. Integrando in una singola architettura di sicurezza le tecnologie e i processi già disponibili nell'azienda, ThreatQuotient accelera e semplifica le indagini e la collaborazione all'interno e all'esterno di team e strumenti. Attraverso l'automazione, l'assegnazione delle priorità e la visualizzazione, la soluzioni ThreatQuotient riducono il rumore ed evidenziano le minacce prioritarie, per aiutare le scarse risorse disponibili a concentrarsi e a prendere le decisioni giuste.
Torq
Torq
Torq è una piattaforma di automazione e orchestrazione no-code per la sicurezza e le operazioni. Diamo ai team di sicurezza in prima linea la possibilità di diventare più efficienti, consentendo loro di automatizzare i processi grazie al nostro facile strumento di creazione di flussi di lavoro, alle integrazioni illimitate e ai numerosi modelli preconfigurati. Costruito come software-as-a-service di livello aziendale, Torq può essere adottato con facilità per ottenere risultati in pochi minuti, a differenza delle tradizionali soluzioni di automazione della sicurezza che richiedono settimane o mesi di investimento prima di fornire valore.
TrapX
TrapX
TrapX Security è il leader nel campo delle difese informatiche basate sull'inganno. La soluzione TrapX inganna, rileva e neutralizza rapidamente gli attacchi informatici avanzati, contrastando in tempo reale anche gli hacker umani. DeceptionGrid fornisce automaticamente accuratissimi insight sulle attività nocive che non vengono rilevate dagli altri tipi di difese informatiche. L'implementazione DeceptionGrid crea una protezione di sicurezza, che blocca completamente la progressione degli attacchi informatici modificandone le condizioni economiche, di modo che i costi ricadano sugli autori. I clienti di TrapX Security includono imprese commerciali Forbes Global 2000 ed enti pubblici di tutto il mondo, che operano in settori come Difesa, Sanità, Servizi finanziari, Energia, Prodotti consumer e altri mercati chiave.
Tripwire
Tripwire
Tripwire è un importante provider di soluzioni avanzate di prevenzione delle minacce, sicurezza e conformità, che permettono ad aziende, provider di servizi ed enti pubblici di rilevare, prevenire e rispondere in tutta sicurezza alle minacce informatiche. Le soluzioni Tripwire sono basate su una visibilità degli asset ad alta fedeltà e su una profonda Endpoint Intelligence, combinata con il contesto aziendale, per automatizzare la sicurezza attraverso l'integrazione con l'ambiente enterprise. Il portafoglio Tripwire di soluzioni di sicurezza di classe enterprise include gestione di configurazioni e criteri, monitoraggio dell'integrità dei file, gestione delle vulnerabilità e Log Intelligence.
Trustwave
Trustwave

Trustwave è un importante provider di soluzioni di sicurezza delle informazioni on-demand e su abbonamento e di gestione della conformità per il settore delle carte di pagamento, rivolte ad aziende pubbliche e private di tutto il mondo. Trustwave propone un approccio esclusivo, con soluzioni esaustive che includono SIEM, WAF, certificati SSL EV e certificati digitali sicuri.

Tufin Technologies
Tufin Technologies
Tufin™ è un importante provider di soluzioni per la gestione dei problemi di sicurezza che permette alle aziende di assumere il controllo dei propri firewall. La pluripremiata suite di sicurezza Tufin è stata implementata da più di 1.000 aziende, con lo scopo di gestire il rischio in modo proattivo, garantire la conformità continua agli standard e mantenere connesse le applicazioni business-critical.
UBiqube
UBiqube
UBiqube è un leader nel campo delle tecnologie IAP (Integrated Automation Platform). UBiqube MSActivator consente l'integrazione multi-dominio e multi-vendor per l'automazione dell'infrastruttura. MSActivator si avvale di una tecnica altamente astratta per la modellazione di funzioni e dispositivi, allo scopo di eliminare gli svantaggi tipici dell'integrazione con le infrastrutture distribuite e offrire un percorso senza intoppi per l'automazione dell'infrastruttura digitale.
Vectra
Vectra
Vectra Cognito fornisce la soluzione più rapida ed efficiente per individuare e bloccare i vettori di attacco che sono riusciti a penetrare nella rete. Cognito garantisce visibilità in tempo reale sugli attacchi in tutta la rete e mette a disposizione tutti i dettagli relativi per consentire una reazione immediata. Grazie all'intelligenza artificiale, Cognito esegue una ricerca automatica delle minacce con modelli comportamentali ad apprendimento continuo, per individuare in modo rapido ed efficiente i vettori di attacco prima che possano causare danni. Con una visibilità che include il traffico generato da cloud e data center, carichi di lavoro, utenti e dispositivi IoT, i vettori di attacco non hanno dove nascondersi.
VeloCloud by VMware
VeloCloud by VMware
VeloCloud di VMware semplifica la connessione delle sedi staccate alle reti WAN, automatizzando il deployment e migliorando le prestazioni su collegamenti LTE e Internet privati a banda larga, per le aziende sempre più distribuite di oggi. Check Point e VMware collaborano per offrire una soluzione SD-WAN sicura con Harmony Connect.
Venafi
Venafi
Venafi è un leader nel mercato della sicurezza informatica, che fornisce soluzioni di protezione dell'identità delle macchine. I suoi prodotti proteggono le chiavi di crittografia e i certificati digitali indispensabili a tutte le aziende pubbliche e private per garantire la sicurezza delle comunicazioni fra i sistemi. Le aziende utilizzano la soluzione di sicurezza Venafi, basata su chiavi e certificati, per proteggere comunicazioni, transazioni commerciali, dati e sistemi critici, oltre all'accesso di utenti e dispositivi mobili. Venafi automatizza la fornitura e la configurazione delle identità dei sistemi critici utilizzati dalle aziende protette con Check Point NGFWs.
Versa Networks
Versa Networks
Versa Networks, leader nel campo delle reti SD-WAN sicure, combina una rete SD-WAN dotata di funzionalità complete, una soluzione di sicurezza completa integrata, routing scalabile avanzato, un'architettura multi-tenant originale, SASE e analisi sofisticate, per soddisfare i requisiti all'edge delle reti WAN di imprese di qualunque dimensione e provider di servizi. Versa si integra con Harmony Connect per fornire una connettività WAN sicura e ottimizzata tramite collegamenti internet e connessioni WAN ibride.
VMware
VMware

VMware è il leader indiscusso per le soluzioni di virtualizzazione e infrastruttura cloud, che consentono alle aziende di affermarsi nell'era del cloud. Check Point CloudGuard per VMware NSX protegge gli ambienti virtualizzati dinamici dalle minacce interne ed esterne, tutelando macchine virtuali e applicazioni con una gamma completa di misure di sicurezza. MAggiori informazioni sul nostro CloudGuard Private Cloud.

VMware Workspace ONE
VMware Workspace ONE
VMware Workspace ONE è una piattaforma per aree di lavoro digitali, basata su AirWatch, che consente di distribuire e gestire qualunque app su qualunque dispositivo, integrando controllo degli accessi, gestione delle applicazioni e gestione degli endpoint multi-piattaforma. Dall'agosto 2018, Check Point fa parte della community di partner Trust Network. Puoi trovare Harmony Mobile su VMware Solution Exchange.
Wavecrest Computing
Wavecrest Computing
Fin dal 1996, Wavecrest Computing, creatore di Cyfin, è un leader riconosciuto nell'analisi del comportamento degli utenti. I report e l'analisi scalabili di Cyfin sono progettati minuziosamente per fornire ai manager una visibilità di alto livello e granulare sul carico di lavoro digitale dell'organizzazione da più fonti di dati.
Wind River
Wind River
Wind River®, una società completamente controllata da Intel® Corporation (NASDAQ: INTC), è un leader globale nel campo del software per la Internet of Things. L'azienda sperimenta dal 1981 l'elaborazione incorporata all'interno dei dispositivi, e le sue tecnologie sono integrate in oltre 2 miliardi di prodotti.
Xabyss
Xabyss
Fondata nel 2014 da un esperto di reti e sicurezza, XABYSS (www.xabyss.com) è un fornitore di dispositivi di rete software-defined (SDND, Software-Defined Network Devices) che possiede un'esclusiva tecnologia brevettata a cattura di pacchetto. L'azienda ha sviluppato una soluzione di "sicurezza informatica CCTV" e la distribuisce tramite NetArgos. Di recente, XABYSS è stata scelta come fornitore unico di soluzioni di sicurezza informatica CCTV per l'esercito Coreano, nell'ambito dell'implementazione di un sistema di gestione dell'intelligence di nuova generazione che richiede i vantaggi offerti da NetArgos.
XM Cyber
XM Cyber
XM Cyber è un'azienda leader nel settore della sicurezza del cloud ibrido che sta cambiando il modo in cui le organizzazioni affrontano il rischio informatico. XM Cyber trasforma la gestione dell'esposizione dimostrando in che modo gli aggressori sfruttano e combinano configurazioni errate, vulnerabilità, esposizioni di identità e altro in ambienti AWS, Azure, GCP e on-prem per compromettere le risorse critiche. Con XM Cyber, puoi vedere tutti i modi in cui potrebbero agire gli aggressori e tutte le strategie migliori per fermarli, individuando dove rimediare alle esposizioni con meno fatica.
ZeroFOX
ZeroFOX
ZeroFOX, una società che fornisce soluzioni di gestione dei rischi sui social, è un leader nel campo delle tecnologie di sicurezza che permettono alle aziende di monitorare e prevenire gli attacchi informatici basati su social media, eseguire un riconoscimento proattivo degli attacchi e salvaguardare i propri asset social. Grazie a un sistema di raccolta dati multi-threading e a un avanzato motore di analisi della sicurezza, ZeroFOX fornisce in tempo reale gli indicatori di minaccia degli URL, basati sul rischio, allo scopo di impedire agli attacchi di phishing e malware provenienti dai social media di compromettere i sistemi e le reti dell'azienda.
×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK