Mantenha-se seguro em tempos de insegurança cibernética

Toda a proteção de endpoint que você precisa

Hoje, mais do que nunca, a segurança do endpoint desempenha um papel crítico ao habilitar sua força de trabalho remota.

O Harmony Endpoint* fornece proteção abrangente de endpoint no mais alto nível de segurança, crucial para evitar violações de segurança e comprometimento de dados.

SOLICITE UMA DEMO TESTE GRATUITO

* Anteriormente conhecido como SandBlast Agent

Imagem flutuante do Harmony Endpoint

Chegaram os resultados das avaliações MITRE Engenuity ATT&CK® 2022!

Os resultados das avaliações MITRE Engenuity ATT&CK® destacam a liderança da Check Point em Endpoint Security com uma detecção de 100% em todas as etapas de ataque.

SAIBA MAIS

Miter Engenuity do Harmony Endpoint

Harmony Endpoint

Uma solução completa de segurança de endpoint criada para proteger as organizações e a força de trabalho remota
do complexo cenário de ameaças de hoje em dia

Ícone de tecnologia inovadora

Proteção completa de endpoint

Prevenindo as ameaças mais iminentes ao endpoint

Saiba mais

Ícone de detecção de resposta

A recuperação
mais rápida

Automatizando 90% das tarefas de detecção, investigação e correção de ataques

Saiba mais

ícone TCO

Melhor
custo total de propriedade

Uma solução única, eficiente e econômica, totalmente flexível para atender aos seus requisitos de segurança e conformidade

Saiba mais

Assista ao vídeo tour
do produto

Assista ao vídeo sob demanda para ter uma experiência em primeira mão de todos os recursos e capacidades do Harmony Endpoint.

ASSISTA AO VÍDEO AVALIAÇÃO GRATUITA

Assista ao vídeo tour do produto

Blog sobre e-mail do endpoint

Proteção de vulnerabilidade Log4j para endpoints

A Check Point implementou aprimoramentos dedicados de detecção e prevenção no Harmony Endpoint para garantir proteção total contra ataques relacionados ao log4j e para acelerar a detecção e investigar os endpoints vulneráveis.

LEIA MAIS

Check Point é nomeada uma das principais fornecedoras mundiais em segurança de endpoints modernos

No 2021 IDC MarketScape for Enterprises & SMBs

OBTENHA O RELATÓRIO DA EMPRESA OBTENHA O RELATÓRIO SMB

flutuador idc

Líder do setor de logística IMC implementa o Harmony Endpoint da Check Point para proteger os dados da cadeia de suprimentos

“A maior vantagem de usar Harmony Endpoint da Check Point é que não precisamos nos preocupar com ataques de ransomware em nosso ambiente. Ele oferece total paz de espírito e você não pode colocar um preço nisso. Sabemos que estará lá e que nossos dados permanecerão seguros”

– David Ulloa, diretor de segurança da informação, IMC Companies

TopRx protege a continuidade dos negócios com o Harmony Endpoint da Check Point

“Eu recomendo muito o Harmony Endpoint. É muito robusto e provou ser altamente eficaz. O TopRx melhorou muito sua postura de segurança com muito menos tempo investido na manutenção do software de endpoint”

- Michael Catanzaro, engenheiro chefe de segurança da informação, TopRx

A Secretaria de Estado do Mississippi obtém proteção avançada contra ameaças de ponta a ponta para seus dados

“Desde que implementamos o Harmony Endpoint, não tivemos um único malware avançado ou incidente de ransomware em quase um ano”.

– Russell Walker, diretor de tecnologia, Secretaria de Estado do Mississippi

Parte do Check Point Harmony

A primeira solução de segurança unificada do setor para usuários, dispositivos e acesso

Check Point Harmony consolida seis produtos de segurança para fornecer proteção sem comprometimento para usuários remotos em uma única solução que é fácil de usar, gerenciar e comprar.

SAIBA MAIS ASSISTA AO VÍDEO

Encontre suas falhas de segurança em 5 minutos

Página do relatório do Harmony

Faça a nossa avaliação de segurança da força de trabalho remota on-line para entender as falhas de segurança da sua organização e como eliminá-las, incluindo insights sobre:

  • Resiliência dos endpoints ao ransomware
  • Exposição ao risco de acesso à internet
  • Força da estratégia de acesso remoto
  • Nível de proteção do Office 365 e G Suite
  • Vulnerabilidade a ataques relacionados a dispositivos móveis

COMECE ASSISTA AO VÍDEO

Alcance proteção completa de endpoint com o melhor TCO

Saiba quais são as principais considerações ao escolher uma solução de segurança de endpoint e como você pode obter toda a proteção do endpoint que você precisa em um TCO razoável sem afetar a produtividade do usuário.

ASSISTA AGORA

Harmony Endpoint - protegendo endpoints no novo normal

Melhor custo total de propriedade

Uma solução simples, eficiente e econômica

Agente unificado para EPP, EDR, VPN, NGAV, dados e proteção de navegação na web para ajudar as organizações a simplificar processos e reduzir TCO

Agente unificado para EPP, EDR, VPN, NGAV, dados e proteção de navegação na web para ajudar as organizações a simplificar processos e reduzir TCO

Flexibilidade total para atender aos seus requisitos específicos de segurança e conformidade

Flexibilidade total para atender aos seus requisitos específicos de segurança e conformidade

  • Implementado de forma simples e gerenciado via console baseado na nuvem
  • Disponível como uma solução no local ou baseada em nuvem
  • Suporte para Windows, macOS e Linux

Parte da arquitetura da Check Point Infinity que oferece segurança consistente em redes, nuvens, endpoints, dispositivos móveis e IOT

Parte da arquitetura da Check Point Infinity que oferece segurança consistente em redes, nuvens, endpoints, dispositivos móveis e IOT

Opções e especificações do Harmony Endpoint

BÁSICO AVANÇADO COMPLETO
Reduzir a superfície de ataque

  • Firewall host
  • Controle de aplicativos
  • Conformidade
NGAV: previne ataques antes que eles aconteçam

  • Anti-Malware
  • NGAV baseado em ML
NGAV: detecção e proteção em tempo de execução

  • Anti-Ransomware
  • Behavioral Guard
  • Anti-bot
  • Anti-exploit
Proteção na web

  • Proteção de zero day do site contra phishing
  • Proteção contra reutilização de senha corporativa
  • Filtragem de URL
  • Proteção contra sites maliciosos
Investigação e resposta a ataques

  • Coleta e detecção de dados forenses
  • Relatório forense - visibilidade do incidente, mapeamento MITRE
  • Esterilização completa e automática da cadeia de ataque
  • Restauração de arquivo criptografado de ransomware
  • Caça a ameaças
Acesso VPN

  • Remote Access VPN
Threat Intelligence

  • Powered by ThreatCloud™
  • Compartilhamento de nuvem IoC e IoA
Gerenciamento centralizado

  • Gerenciamento na nuvem
  • Gerenciamento no local *
Suporte

  • Standard Pro Support (5*9)
Desarma e reconstrução de conteúdo (CDR) no e-mail e na web

  • Emulação de ameaça (SandBox)
  • A extração de ameaças (sanitiza em 1,5 segundos)
Proteção de dados

  • Criptografia de host
  • Media Encryption & Port Protection
✓ **
Proteção Móvel

  • Proteção para iOS
  • Proteção para Android
+ +
Serviço de resposta a incidente + + +

* O servidor Harmony Endpoint no local tem um custo adicional
** A proteção de portas também está disponível no Básico e Avançado

Nossos clientes nos amam

Recursos recomendados


Guia do comprador ZTNA

Fundamentos Zero Trust para seus ativos mais valiosos

BAIXE O GUIA DO COMPRADOR

Harmony é Powered by ThreatCloud

O ThreatCloud, o cérebro por trás de todos os produtos da Check Point, combina as mais recentes tecnologias de inteligência artificial com inteligência de ameaça de big data para evitar os ataques mais avançados e reduzir falsos positivos.

SAIBA MAIS ASSISTA AO VÍDEO

Guia do mercado para acesso à rede Zero Trust 2022 Gartner®

Zero Trust para a era do remoto, nuvem e BYOD

OBTENHA O GUIA

Guia de mercado ZTNA da Gartner

×
Feedback