Das Gehirn hinter der besten Sicherheit von Check Point
Wenn Sie Ihr Unternehmen mit Check Point schützen, verfügen Sie über erweiterte und präzise Präventionsfunktionen gegen die raffiniertesten Angriffe. Möglich wird dies durch die beeindruckende Intelligenz von Infinity ThreatCloud KI, dem zentralen Nervensystem für unsere Sicherheitslösungen.
Schnellste Blockierrate zur Verhinderung von Angriffen
Bei bekannten und unbekannten Bedrohungen
Gewinnen Sie Zeit zurück, die bei der Beseitigung von Fehlalarmen verloren gehen würde
Als Teil der Infinity Core Services sammelt und analysiert ThreatCloud KI täglich Big Data-Telemetriedaten und Millionen von Kompromittierungsindikatoren (Indicators of Compromise, IoCs). Unsere Bedrohungsdatenbank wird von 150.000 angeschlossenen Netzwerken und Millionen von Endgeräten sowie von Check Point Research (CP) und Dutzenden von externen Feeds gespeist. Über 50 Engines sind vollgepackt mit KI-basierten Funktionen und Fähigkeiten.
ThreatCloud KI setzt fortschrittliche KI mit über 50 Technologien ein, um neuartige Bedrohungen zu erkennen und zu neutralisieren, und nutzt Big Data, um seine Abwehrmaßnahmen mit den neuesten Kompromittierungsindikatoren zu aktualisieren. ThreatCloud KI analysiert Telemetriedaten zur präzisen Kategorisierung von Bedrohungen und verbessert die Sicherheit in Netzwerken mit Quantum, in der Cloud mit CloudGuard, im Betrieb mit Infinity und beim Benutzerzugang mit Harmony.
Tägliches Aggregieren und Analysieren von Big-Data-Telemetrie und Millionen von Indikatoren für Sicherheitsrisiken (IoC)
Mit über 40 Engines vollgepackt mitKI-basierten Funktionen und Fähigkeiten
Erkennung unbekannter Malware
Erkennung infizierter Hosts, statische Sandbox-Analyse für ausführbare Dateien, Dokumente und Makros
Zero-Day-Phishing
Erkennung von Zero-Day-Phishing-Angriffen im Netzwerk und auf Mobilgeräten, Anti-Phishing-KI-Engine, statische E-Mail-Analyse und HTML-Body-NLP
Klassifizierung
Dokumentiert Meta-Klassifikator, Klassifikator Vektorisierungsfamilien, XDR/XPR-Vorfallsaggregation, ML-Ähnlichkeitsmodell, MRAT-Klassifikator, IP-Port
Bessere Genauigkeit
Aggregator für Netzwerk-KI und mobile KI-Engines, maschinenvalidierte Signatur
Erkennung von Anomalien
Erkennung von Anomalien in Cloud-Netzwerken, XDR/XPR-Benutzerverhaltensanalyse, SSH-Tunneling
DNS-Sicherheit
DNS-Tunneling, Algorithmus zur Domänengenerierung (DGA)
Campaign Hunting
ThreatCloud AI Campaign Hunting
Stealth-Verstöße aufdecken
Analyst Mind, Erkennung bösartiger Aktivitäten
Über 50 KI- und traditionelle Engines zur Bedrohungsprävention
Threat Extraction ist eine Funktion zur Entschärfung und Wiederherstellung von Inhalten des Quantum-Netzwerks und von Harmony Endpoint, unterstützt von ThreatCloud AI, dem Gehirn hinter allen Check Point Produkten. Unter Bedrohungsextraktion versteht man Bedrohungsprävention in Echtzeit, die den Geschäftsfluss zu keiner Zeit unterbricht und herausragende Sicherheit bietet.
ThreatCloud AI, das Gehirn hinter allen Produkten von Check Point, kombiniert die neuesten KI-Technologien mit Bit-Data-Bedrohungsinformationen.