Saiba mais sobre como ficar protegido da última Pandemia ransomware

Controle de aplicativos

O Aplication Control oferece a mais forte aplicação de segurança e controle de identidade do setor para controlar organizações de todos os tamanhos. Integrado ao Firewall de última geração (Next Generation Firewall, NGFW) da Check Point, o Application Control permite que as empresas facilmente criem políticas granulares baseadas em usuários ou grupos - para identificar, bloquear ou limitar utilização de aplicativos e widgets. Os aplicativos são classificados em categorias, baseados em diversos critérios, como tipo de aplicação, nível de risco de segurança, uso de recursos, implicações de produtividade e outros.

SOLICITE UM GUIA DE COMPRADOR DEMO NGFW

Imagem flutuante do Application Control

Ícone de controle granular

Controle granular

Controle granular de redes sociais, aplicações e recursos de aplicativo - identificar, permitir, bloquear ou limitar o uso.

Ícone grande da biblioteca de aplicativos

Biblioteca de aplicativos grande

Aproveite a maior biblioteca de aplicativos do mundo agrupando aplicativos em categorias para simplificar a política de criação e proteger contra ameaças e malware.

Ícone de segurança integrada

Segurança integrada

Integrado no NGFW permite a consolidação de controles de segurança diminuindo custos

Especificações do produto

Mais do que um firewall de última geração

Visualize nosso firewall de última geração Quantum

Infográfico de segurança Mais do que apenas um firewall

Registro consolidado de firewall e relatórios acionáveis

Implemente a Segurança Zero Trust

Implemente a Segurança Zero Trust

A segurança Zero Trust diz respeito à capacidade de "dividir e governar" sua rede, a fim de reduzir o risco de movimento lateral. Os NGFWs da Check Point permitem que você crie uma segmentação de rede granular em ambientes de nuvem e LAN públicos e privados. Com visibilidade detalhada dos usuários, grupos, aplicativos, máquinas e tipos de conexão em sua rede, eles permitem que você defina e imponha uma política de acesso "menos privilegiado". Dessa forma, apenas os usuários e dispositivos certos podem acessar seus ativos protegidos.

INICIE SEU CAMINHO PELO ZERO TRUST

Cyber Security Report 2022

Saiba mais sobre as ameaças emergentes mais recentes, tendências de malware e recomendações de segurança cibernética

BAIXE O RELATÓRIO COMPLETO

Capturas de imagem do Security Report 2022

×
Realimentação
Este site usa cookies para assegurar que você obtenha a melhor experiência. Entendi, obrigado! MAIS INFORMAÇÕES