Infinity ThreatCloud KI

Das Gehirn hinter der besten Sicherheit von Check Point​

Lesen Sie mehrLernen Sie ThreatCloud KI kennen

Kollaborative Sicherheit – Infinity ThreatCloud KI

Wenn Sie Ihr Unternehmen mit Check Point schützen, verfügen Sie über erweiterte und präzise Präventionsfunktionen gegen die raffiniertesten Angriffe. Möglich wird dies durch die beeindruckende Intelligenz von Infinity ThreatCloud KI, dem zentralen Nervensystem für unsere Sicherheitslösungen.

ThreatCloud Collaborative Security 600x250 1

Prävention im Fokus

Schnellste Blockierrate zur Verhinderung von Angriffen

ThreatCloud Collaborative Security 600x250 2

Beste Abfangrate

Bei bekannten und unbekannten Bedrohungen

ThreatCloud Collaborative Security 600x250 3

Nahezu keine Fehlalarme

Gewinnen Sie Zeit zurück, die bei der Beseitigung von Fehlalarmen verloren gehen würde

So funktioniert ThreatCloud AI

threatcloud das Gehirn-Diagramm horizon

Als Teil der Infinity Core Services sammelt und analysiert ThreatCloud KI täglich Big Data-Telemetriedaten und Millionen von Kompromittierungsindikatoren (Indicators of Compromise, IoCs). Unsere Bedrohungsdatenbank wird von 150.000 angeschlossenen Netzwerken und Millionen von Endgeräten sowie von Check Point Research (CP) und Dutzenden von externen Feeds gespeist. Über 50 Engines sind vollgepackt mit KI-basierten Funktionen und Fähigkeiten.

ThreatCloud KI setzt fortschrittliche KI mit über 50 Technologien ein, um neuartige Bedrohungen zu erkennen und zu neutralisieren, und nutzt Big Data, um seine Abwehrmaßnahmen mit den neuesten Kompromittierungsindikatoren zu aktualisieren. ThreatCloud KI analysiert Telemetriedaten zur präzisen Kategorisierung von Bedrohungen und verbessert die Sicherheit in Netzwerken mit Quantum, in der Cloud mit CloudGuard, im Betrieb mit Infinity und beim Benutzerzugang mit Harmony.

Wie KI die Welt der Cybersicherheit verändert

Big-Data-Bedrohungsinformationen

Tägliches Aggregieren und Analysieren von Big-Data-Telemetrie und Millionen von Indikatoren für Sicherheitsrisiken (IoC)

Live-Bedrohungskarte ansehen

Neues Zero-Day Phishing

4x mehr blockierte Angriffe im Vergleich zu signaturbasierten Technologien

zero phishin

Verhinderte DNS-Angriffe

Fünfmal mehr blockierte Angriffe im Vergleich zu signaturbasierten Technologien

Datenleck (DNS Tunneling), Befehls- und-Steuerungsserver Maschinell generierte Domains (DGA)

DNS

Check Point schützt alles mit präziser Prävention

Mit über 40 Engines vollgepackt mit​KI-basierten Funktionen und Fähigkeiten​

600x250

Erkennung unbekannter Malware

Erkennung infizierter Hosts, statische Sandbox-Analyse für ausführbare Dateien, Dokumente und Makros

600x250

Zero-Day-Phishing

Erkennung von Zero-Day-Phishing-Angriffen im Netzwerk und auf Mobilgeräten, Anti-Phishing-KI-Engine, statische E-Mail-Analyse und HTML-Body-NLP

600x250

Klassifizierung

Dokumentiert Meta-Klassifikator, Klassifikator Vektorisierungsfamilien, XDR/XPR-Vorfallsaggregation, ML-Ähnlichkeitsmodell, MRAT-Klassifikator, IP-Port

600x250

Bessere Genauigkeit

Aggregator für Netzwerk-KI und mobile KI-Engines, maschinenvalidierte Signatur

600x250

Erkennung von Anomalien

Erkennung von Anomalien in Cloud-Netzwerken, XDR/XPR-Benutzerverhaltensanalyse, SSH-Tunneling

600x250

DNS-Sicherheit

DNS-Tunneling, Algorithmus zur Domänengenerierung (DGA)

600x250

Campaign Hunting

ThreatCloud AI Campaign Hunting

600x250

Stealth-Verstöße aufdecken

Analyst Mind, Erkennung bösartiger Aktivitäten

Anwendungsfälle für ThreatCloud KI

infinity platform collaborative 600x250
Bedrohungsextraktion – Content Disarm and Reconstruction (CDR) von Check Point

Threat Extraction ist eine Funktion zur Entschärfung und Wiederherstellung von Inhalten des Quantum-Netzwerks und von Harmony Endpoint, unterstützt von ThreatCloud AI, dem Gehirn hinter allen Check Point Produkten. Unter Bedrohungsextraktion versteht man Bedrohungsprävention in Echtzeit, die den Geschäftsfluss zu keiner Zeit unterbricht und herausragende Sicherheit bietet.

infinity platform igs 600x250
Verhindern Sie proaktiv neue Bedrohungen

  • Webseiten durchsuchen
  • Elektronische Formulare ausfüllen
  • Anmeldeinformationen eingeben
  • E-Mails empfangen
  • Dokumente herunterladen

Erfahren Sie mehr über ThreatCloud KI

Harmonie E-Mail-Kollaboration

Neue ThreatCloud-KI-Engine zur Verhinderung von IPFS-Angriffen

ThreatCloud AI, das Gehirn hinter allen Produkten von Check Point, kombiniert die neuesten KI-Technologien mit Bit-Data-Bedrohungsinformationen.

Mehr erfahren

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK