L'unione di partner tecnologici di Check Point aggrega una comunità globale di partner tecnologici leader nel settore della sicurezza. I clienti possono utilizzare le nostri soluzioni congiunte per creare un ecosistema coeso, ben integrato e sicuro.

Chiedi di partecipare al programma per i partner tecnologici



Le soluzioni Check Point si integrano con altri prodotti e dispositivi di autenticazione, oltre che con i prodotti per la sicurezza dei contenuti, allo scopo di proteggere le risorse aziendali e la forza lavoro mobile.
Le soluzioni Check Point e SIEM si integrano con i prodotti per la gestione della rete, la valutazione della sicurezza, i test di conformità e l'auditing, allo scopo di offrire un ecosistema sicuro.
Check Point collabora con aziende leader nel campo dell'innovazione informatica, delle soluzioni software, dell'ottimizzazione della rete e della virtualizzazione delle infrastrutture.
Le soluzioni Check Point si integrano con i prodotti dei principali fornitori di prodotti IaaS, SaaS e CASB per cloud pubblici e privati, allo scopo di proteggere i dati nel cloud, contenere i rischi, garantire la conformità e gestire le minacce nelle applicazioni e negli ambienti cloud.
I clienti possono implementare il software Check Point su server open source, appliance Check Point, Check Point Integrated Appliance Solutions o appliance dedicate dei partner.
Check Point si integra con prodotti e servizi di gestione dei dispositivi mobili per proteggere le risorse aziendali e la forza lavoro mobile.
Check Point collabora con i principali fornitori di soluzioni di sicurezza per proteggere i clienti da una vasta gamma di attacchi mirati e sofisticati.
Le soluzioni di sicurezza Check Point SCADA collaborano con quelle dei leader tecnologici per proteggere le infrastrutture critiche e le organizzazioni di controllo industriale.
Le soluzioni integrate di Check Point e quelle dei principali fornitori di reti SD-WAN permettono ai clienti di implementare misure di prevenzione avanzata delle minacce e aumentare l'agilità di business a costi inferiori.

7P-EMM
7P-EMM
7P-EMM consente l'uso sicuro e controllato dei dispositivi mobili senza limitare la produttività mobile della tua forza lavoro. Combinando la gestione di dispositivi, applicazioni e configurazioni, 7P-EMM consente alla tua organizzazione IT di proteggere, gestire e configurare politiche di protezione dei dati coerenti e di consentire ai dipendenti di lavorare in modo efficiente e sicuro, fornendo loro le applicazioni e i contenuti aziendali di cui hanno bisogno.
A10 Networks
A10 Networks
A10 Networks, leader nel campo delle applicazioni di rete, fornisce una vasta gamma di soluzioni di connettività per le applicazioni ad alte prestazioni, che contribuiscono a garantire l'alta disponibilità, l'accelerazione e la sicurezza delle reti e delle applicazioni nei data center aziendali.
Accellion
Accellion
Accellion, Inc. permette alle grandi imprese di connettere in sicurezza tutti i loro contenuti alle persone e ai sistemi che fanno parte dei processi aziendali critici, indipendentemente dalle applicazioni utilizzate per creare tali contenuti o dalla loro posizione di archiviazione, garantendo al tempo stesso i controlli e la visibilità necessari per dimostrare la conformità.
Albarius
Albarius
Albarius Simplifies Network Security – it is where Architect Precision meets AI efficiency. On-premise or in the cloud, Albarius empowers enterprises and network security professionals to automate and optimize their network security policies more precisely and efficiently than ever before. Corporates and enterprises worldwide trust Albarius to enhance their network security and compliance, whilst minimizing the required efforts and resources.
AlgoSec
AlgoSec
AlgoSec permette alle aziende più grandi e complesse del mondo di gestire la sicurezza a partire dagli elementi più importanti: le applicazioni alla base del business. Oltre 1.800 delle aziende più importanti del mondo, incluse 20 società Fortune 50, si affidano ad AlgoSec per automatizzare e orchestrare la gestione dei criteri di sicurezza delle reti cloud e on-premise, allo scopo di migliorare i livelli di agilità di business, sicurezza e conformità.
Alibaba Cloud
Alibaba Cloud

Alibaba Cloud è un leader globale che fornisce a migliaia di imprese, sviluppatori ed enti pubblici capacità di cloud computing ed elaborazione dati affidabili e sicure nell'ambito delle sue soluzioni online. Posture Management e Network Security di CloudGuard forniscono sicurezza e visibilità avanzate sull'intera infrastruttura cloud, incluse risorse e carichi di lavoro, mantenendo la conformità continua.

Alkira
Alkira
Con la prima infrastruttura di rete cloud del settore offerta come piattaforma as-a-service, Alkira sta reinventando la connettività per l'era del cloud. Alkira Network Cloud permette alle aziende di implementare e gestire in modo trasparente reti globali che collegano utenti, siti e cloud, offrendo servizi di sicurezza integrati, visibilità completa e governance, senza richiedere l'acquisto di alcun componente hardware, né il download di alcun componente software, e senza costringere i clienti a studiare un nuovo ambiente cloud. Basta disegnare la propria rete, eseguirne il provisioning con un clic e iniziare a utilizzarla in pochi minuti.
AltiPeak
AltiPeak
AltiPeak è una società svizzera diretta da professionisti con oltre 15 anni di esperienza nel campo della sicurezza, dell'elaborazione delle transazioni e dell'autenticazione avanzata. Il nostro motto è "Autenticazione avanzata sempre e ovunque, con tutto", e facciamo tutto il possibile per raggiungere questo obiettivo. AltiPeak è famosa per Safewalk, la sua piattaforma di autenticazione flessibile e affidabile, che offre alti livelli di sicurezza a piccole e medie imprese, multinazionali, banche, compagnie assicurative, aziende sanitarie e molto altro ancora.
Amazon Web Services
Amazon Web Services

Amazon Web Services (AWS) è una società controllata da Amazon.com, che offre una piattaforma di servizi cloud sicuri con risorse di elaborazione, storage di database, distribuzione di contenuti e altre funzionalità che aumentano la scalabilità delle aziende aiutandole a crescere. Check Point CloudGuard for AWS, una soluzione certificata AWS Security Competency, fornisce servizi trasparenti di prevenzione avanzata delle minacce allo scopo di proteggere anche dalle minacce più sofisticate gli asset e i dati che risiedono negli ambienti AWS.

Anomali
Anomali
Anomali è il leader globale nel campo della sicurezza informatica basata su intelligence. I nostri clienti si affidano a noi per identificare e rilevare le minacce, impedire le violazioni e aumentare la produttività delle operazioni di sicurezza. Le nostre soluzioni vengono utilizzate da clienti di tutto il mondo in tutti i settori verticali più importanti, incluse molte aziende Global 1000. Anomali è un fornitore di soluzioni SaaS che offre tecnologie cloud native, multi-cloud, on-premise e ibride.
Ansible
Ansible
Red Hat è il leader mondiale nel campo delle soluzioni software open source enterprise. Si avvale di un approccio di community per offrire affidabili tecnologie Linux, container, Kubernetes e di cloud ibrido ad alte prestazioni. Red Hat aiuta i clienti a integrare applicazioni IT nuove ed esistenti, sviluppare applicazioni cloud-native, standardizzare l'ambiente sul suo sistema operativo leader di settore, oltre che ad automatizzare, proteggere e gestire gli ambienti complessi. Partner strategico di provider di servizi cloud, integratori di sistemi, fornitori di applicazioni, clienti e community open source, Red Hat aiuta le aziende a prepararsi per il futuro digitale.
Appdome
Appdome
Appdome rivoluziona le modalità di creazione delle app mobili. La piattaforma Appdome, che definisce il concetto di soluzione mobile no-code per l'intero settore, utilizza una tecnologia di programmazione brevettata, basata su AI, per offrire un intuitivo servizio self-service utilizzabile da chiunque allo scopo di integrare all'istante nelle app per Android e iOS nuove funzioni di sicurezza, autenticazione, accesso, mobilità aziendale, protezione dalle minacce ai dispositivi mobili, analisi e molto altro ancora. Aggiungendo SandBlast App Protect SDK alle app mobili su Appdome, è possibile aggiornare le applicazioni mobili in modo da riconoscere le minacce, valutare i rischi e prevenire i la compromissione.
ArcSight
ArcSight

ArcSight, che fa parte del gruppo HP, è un leader globale nel campo delle soluzioni di sicurezza informatica e conformità, che proteggono le aziende dalle minacce e dai rischi tipici delle grandi imprese. Basata sul prodotto SIEM leader di mercato, la piattaforma ArcSight Enterprise Threat and Risk Management (ETRM) permette ad aziende pubbliche e private di tutelare in modo proattivo gli asset digitali, rispettare le norme di legge e le politiche aziendali, oltre a controllare i rischi interni ed esterni associati a furti, frodi, guerra e spionaggio informatici.

Arista
Arista
Arista Networks fornisce soluzioni di connettività cloud software-driven per data center di grandi dimensioni e ambienti informatici ad alte prestazioni. Le pluripremiate piattaforme Arista forniscono connettività a 10-100 gigabit al secondo, con capacità di commutazione aggregate di oltre 100 terabit. Basati sui componenti software CloudVision e EOS, e in linea con gli standard open source, i prodotti Arista si integrano con tutte le principali piattaforme di virtualizzazione, orchestrazione cloud e sicurezza per data center, ridefinendo i concetti di scalabilità, agilità e resilienza.
Aruba Network Access Control
Aruba Network Access Control
Aruba, una società del gruppo Hewlett Packard Enterprise, ha collaborato con Check Point Software allo scopo di offrire la soluzione più completa del settore per la protezione dalle minacce e l'accesso basato su ruoli e dispositivi, per i dipendenti, gli ospiti e i dispositivi BYOD che accedono alla rete. Il sistema di gestione dei criteri ClearPass di Aruba e le funzionalità Exchange forniscono alla soluzione Check Point Identity Awareness preziosi dati contestuali in relazione a qualsiasi utente e dispositivo, andando ben oltre la tradizionale correlazione degli indirizzi IP.
AT&T Cybersecurity
AT&T Cybersecurity
AlienVault è diventata AT&T Cybersecurity. Le tecnologie edge-to-edge di AT&T Cybersecurity forniscono una Threat Intelligence straordinaria, una difesa collaborativa, sicurezza trasparente e soluzioni su misura per la tua azienda. Il nostro esclusivo approccio basato sulla collaborazione integra le migliori tecnologie sul mercato con livelli di visibilità impareggiabili e una Threat Intelligence sfruttabile fornita dai ricercatori di Alien Labs, dagli analisti di Security Operations Center e dalle funzionalità di machine learning, per aiutare i clienti di tutto il mondo ad anticipare e contrastare le minacce allo scopo di proteggere il business.
AttackIQ
AttackIQ
AttackIQ, un leader nel mercato emergente delle soluzioni per la simulazione di violazioni e attacchi, ha realizzato la prima piattaforma del settore che permette ai team rossi e blu di verificare l'efficacia del personale e dei controlli di sicurezza. La nostra piattaforma supporta la MITRE ATT&CK Matrix, che fornisce una Knowledge Base attentamente curata e un modello per il comportamento degli avversari informatici, allo scopo di pianificare i miglioramenti alla sicurezza e verificare il corretto funzionamento delle difese.
Aviatrix
Aviatrix
La piattaforma di rete cloud Aviatrix fornisce alle aziende gli alti livelli di visibilità su reti, sicurezza e operazioni di cui hanno bisogno, con la semplicità e l'agilità del cloud. In tutto il mondo, i clienti utilizzano la piattaforma Aviatrix e la sua collaudata architettura di riferimento per le reti multi-cloud, allo scopo di progettare, implementare e gestire un'architettura ripetibile di sicurezza e rete, che garantisce coerenza fra tutti i cloud pubblici.
BackBox
BackBox
Backbox si dedica a dare ai clienti la possibilità di migliorare continuamente l'integrità, le prestazioni e la sicurezza della loro infrastruttura di rete attraverso un'automazione intelligente e orientata alla sicurezza. Backbox ritiene che l'automazione della rete debba essere semplice, realizzabile, con risparmi di tempo senza precedenti e una riduzione del rischio.
beyond SSL
beyond SSL
At beyond SSL, we focus on clientless remote access to data and applications from any device with a browser, protection from unauthorized access, and efficient sync and share solutions for confidential information (GDPR compliant).
BlackBerry
BlackBerry

BlackBerry UEM permette alle aziende di gestire in tutta sicurezza dispositivi basati su tutte le piattaforme principali, supportando tutti i modelli di proprietà dei dispositivi. La soluzione è frutto di una serie di investimenti e acquisizioni effettuati negli ultimi anni, nel campo della gestione, della collaborazione, della IoT e dell'analisi. Harmony Mobile è abilitato per BlackBerry Dynamics e si integra con BlackBerry Unified Endpoint Management (UEM).

BlueCat
BlueCat
BlueCat provides a suite of solutions that help network, security, applications, and cloud and DevOps teams optimize the IP environment for outcomes that drive your business forward.
Broadcom
Broadcom
Broadcom is focused on technology leadership and category-leading semiconductor and infrastructure software solutions. The company is a global leader in numerous product segments serving the world’s most successful companies.
Carahsoft
Carahsoft
Carahsoft Technology Corp. is The Trusted Government IT Solutions Provider®, supporting Public Sector organizations across Federal, State and Local Government and Education and Healthcare. As the Master Government Aggregator® for our vendor partners, we deliver solutions for Cybersecurity, MultiCloud, DevSecOps, Big Data, Artificial Intelligence, Open Source, Customer Experience and Engagement, and more. Working with our reseller partners, our sales and marketing teams provide industry leading IT products, services and training through hundreds of contract vehicles.
Cisco
Cisco
Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale, protagonista di Internet fin dal 1984. I nostri collaboratori, prodotti e partner aiutano le persone a connettersi in tutta sicurezza, per cogliere oggi stesso le opportunità digitali di domani.
Citrix Endpoint Management
Citrix Endpoint Management
Citrix Endpoint Management offre un approccio innovativo alla gestione di tutti i dispositivi, inclusi desktop, laptop, smartphone, tablet e dispositivi IoT, tramite una singola piattaforma integrata. Harmony Mobile, una soluzione di Mobile Threat Defense (MTD) è disponibile su Citrix Ready Marketplace.
CrowdStrike
CrowdStrike

CrowdStrike è un provider globale di tecnologie e servizi di sicurezza incentrati sull'identificazione delle minacce avanzate e degli attacchi mirati. Check Point collabora con CrowdStrike allo scopo di migliorare la Threat Intelligence offerta ai clienti comuni.

Cyber Threat Alliance
Cyber Threat Alliance
La Cyber Threat Alliance (CTA) è un gruppo di esperti di sicurezza informatica, che operano per aziende diverse ma hanno scelto di collaborare per condividere le informazioni sulle minacce, allo scopo di migliorare le difese dagli avversari informatici avanzati in tutte le organizzazioni iscritte e nelle aziende dei loro clienti.
CyberArk
CyberArk
CyberArk è l'unico fornitore di prodotti di sicurezza che blocca in modo proattivo anche le minacce informatiche più avanzate, quelle che sfruttano i privilegi degli utenti interni per colpire l'azienda direttamente al cuore. L'azienda ha introdotto una nuova categoria di soluzioni di sicurezza mirate, per proteggersi dalle minacce informatiche prima che possano diffondersi e danneggiare il business in modo irreparabile.
Cynerio
Cynerio
Cynerio e Check Point offrono una soluzione congiunta di sicurezza informatica su misura per le organizzazioni sanitarie. La visione a 360° di Cynerio sui dispositivi medici, l'IoT sanitario e la topologia della rete clinica, combinata con i gateway di sicurezza e la gestione di Check Point, consente l'applicazione di policy di sicurezza a livello di rete e una riparazione semplificata.
CySight
CySight
CySight fornisce impareggiabili insight NetOps e SecOps sulle reti cloud e on-premise, con Big Data contestuali e analisi forensi di dimensioni contenute. L'intuitiva diagnostica AI e la Threat Intelligence globali classificano ed estraggono l'intelligence dalle origini dei flussi di metadati più ampie, allo scopo di valutare rapidamente gli usi e gli abusi, oltre a rilevare le minacce e il traffico non autorizzato, in modo da fornire le informazioni di monitoraggio appropriate alle persone giuste e al momento giusto.
D3 Security
D3 Security
D3’s Smart SOAR platform turns down the noise so SOC teams can spend their time on real threats. With an automated Event Pipeline that reduces alert volume by 90%, unlimited expert-built integrations, and advanced automated playbooks, Smart SOAR orchestrates lightning-fast security operations for enterprise, MSSP, and public sector security teams.
Darktrace
Darktrace
Darktrace, a global leader in cyber security AI, delivers complete AI-powered solutions in its mission to free the world of cyber disruption. We protect more than 7,400 customers from the world’s most complex threats, including ransomware and cloud and SaaS attacks. The Darktrace AI Research Centre is backed by more than 100 patents and pending applications.
Elastic
Elastic
L'elasticità rende i dati fruibili in tempo reale e su larga scala per la ricerca, l'osservabilità e la sicurezza aziendale. Le soluzioni Elastic sono costruite su un unico stack tecnologico libero e aperto che può essere implementato ovunque per trovare istantaneamente approfondimenti fruibili da qualsiasi tipo di dati, dalla ricerca di documenti, dal monitoraggio dell'infrastruttura alla ricerca delle minacce. Migliaia di organizzazioni in tutto il mondo utilizzano Elastic per alimentare i sistemi mission-critical.
ElevenPaths
ElevenPaths
Il principale obiettivo dell'unità globale di sicurezza informatica di ElevenPaths - Telefónica è quello di cerare innovativi prodotti di sicurezza che ridefiniscono la modalità di gestione delle minacce presenti e future, permettendo anche di implementare concetti come sicurezza o privacy per impostazione predefinita per tutti gli utenti. La soluzione congiunta formata da Check Point Harmony Mobile ed ElevenPaths Tacyt permette ai clienti di effettuare ricerche approfondite per qualunque incidente rilevato da Mobile Threat Prevention, allo scopo di comprendere più efficacemente l'esposizione della minacce informatiche.
Equinix
Equinix

Equinix è il primo fornitore di infrastrutture digitali al mondo. Equinix offre ai clienti la possibilità di accedere a tutti gli ambienti, partner e opportunità di cui hanno bisogno per portarsi più rapidamente in vantaggio sulla concorrenza. CloudGuard Network Security è ora disponibile sulla piattaforma Equinix Network Edge.

Exabeam
Exabeam
Exabeam is a global cybersecurity leader that delivers AI-driven security operations – offering a new way for security teams to approach threat detection, investigation, and response (TDIR).
FireMon
FireMon
FireMon fornisce ad aziende pubbliche e private un prodotto software di gestione della sicurezza che garantisce una visibilità più approfondita e un controllo più rigoroso dell'infrastruttura di sicurezza della rete. Il set di soluzioni FireMon, formato da Security Manager, Policy Planner e Risk Analyzer, permette ai clienti di identificare i rischi di rete, eliminare tali vulnerabilità in modo proattivo e aumentare la produttività delle attività di sicurezza aziendali, riducendo anche i costi operativi di sicurezza e di conformità.
Flashpoint Intelligence
Flashpoint Intelligence

Flashpoint sta sperimentando la raccolta di dati critici in tutto il Deep Web e il Dark Web, allo scopo di avvisare i team di sicurezza in caso di aumento del rischio per il settore in cui operano, per la loro azienda o per gli stakeholder. Informati in anticipo dei rischi potenziali, i clienti possono adottare le misure di protezione necessarie per salvaguardare la propria sicurezza fisica e informatica.

Flowmon Networks
Flowmon Networks
Flowmon Networks offre alle aziende la possibilità di gestire e proteggere la propria infrastruttura di rete in tutta sicurezza. Grazie alla nostra tecnologia di monitoraggio ad alte prestazioni e alla nostra analisi comportamentale all'avanguardia, i professionisti IT di tutto il mondo possono beneficiare di una visibilità assoluta del traffico di rete allo scopo di ottimizzare le prestazioni di rete e applicazioni, oltre che di gestire le minacce informatiche attuali.
ForeScout Technologies
ForeScout Technologies
ForeScout Technologies sta rivoluzionando la sicurezza attraverso la visibilità, offrendo visibilità e controllo senza agente per i dispositivi tradizionali e IoT nel momento preciso in cui si connettono alla rete. La nostra tecnologia si integra con gli strumenti di sicurezza più diversi, per accelerare la risposta agli incidenti, abbattere i silos, automatizzare i flussi di lavoro e ottimizzare gli investimenti esistenti. Permette di identificare i dispositivi, controllarli e orchestrare una risposta multivendor.
Futurex
Futurex
Da più di 40 anni, Futurex fornisce soluzioni di protezione dati di livello enterprise, affidabili e rinforzate. In tutto il mondo, più di 15.000 aziende hanno utilizzato gli innovativi moduli di protezione hardware, i server di gestione delle chiavi e le soluzioni cloud HSM di Futurex, per rispondere alle proprie esigenze di gestione delle chiavi e crittografia dei dati mission-critical.
Garland Technology
Garland Technology
Produttore leader nel mercato dei TAP di rete, Garland Technology fornisce la connessione fisica tra la rete e le applicazioni di sicurezza in-line attive. I TAP di rete Garland assicurano il 100% dell'uptime, della visibilità e dell'accesso alla rete, garantendo che ogni singolo bit, byte e packet® venga inviato alle applicazioni di sicurezza Check Point in uso.
Gemalto
Gemalto
Gemalto (che ora fa parte di Thales) porta fiducia in un mondo sempre più connesso. Aziende pubbliche e private si affidano a Thales per garantire l'affidabilità dei loro miliardi di interazioni digitali con gli utenti. Le nostre tecnologie di protezione dati e gestione delle identità aiutano le banche a scambiare fondi, le persone ad attraversare i confini, le società energetiche a fornire servizi più intelligenti e molto altro ancora.
Gigamon
Gigamon
Gigamon (NYSE: GIMO) fornisce visibilità attiva sul traffico di rete generato dai dati in movimento, garantendo una sicurezza più affidabile e prestazioni superiori. Gigamon Visibility Fabric™ e GigaSECURE™, la prima piattaforma di trasmissione sicura del settore, fornisce intelligence avanzata per garantire un funzionamento più efficace ed efficiente delle soluzioni di gestione della sicurezza, della rete e delle prestazioni applicative utilizzate dalle aziende, dagli enti pubblici e dai provider di servizi.
Google Cloud
Google Cloud
Google Cloud Platform è un servizio di cloud computing pubblico dedicato gestito da Google, che fornisce una vasta gamma di servizi applicativi e a livello di infrastruttura per supportare i deployment nel cloud. Check Point CloudGuard per Google Cloud Platform permette ai clienti di estendere la sicurezza al cloud GCP, con una gamma completa di funzioni di protezione.
Google Workspace
Google Workspace

Google Workspace include una serie completa di applicazioni di produttività per lavorare in ufficio, da casa o sul campo con un dispositivo mobile, oltre che per mantenersi in contatto con i clienti. È possibile utilizzare l'integrazione di Harmony Mobile con Google Workspace per impedire selettivamente ai dispositivi compromessi di accedere ad applicazioni e risorse, in modo da garantire la protezione dei dati sensibili.

HashiCorp Consul
HashiCorp Consul
HashiCorp Consul è una soluzione per mesh di servizi che offre un piano di controllo dotato di funzionalità complete, incluse quelle per il rilevamento, la configurazione e la segmentazione dei servizi. A seconda delle esigenze, è possibile utilizzare ciascuna di queste funzionalità singolarmente, oppure combinarle per ottenere una mesh di servizi completa. Consul richiede un piano dati e supporta modelli di integrazione sia proxy che nativi. Consul integra un semplice proxy per impostazione predefinita, di modo che tutto sia immediatamente pronto all'uso, ma supporta anche le integrazioni proxy di terze parti, come Envoy.
Heights Telecom
Heights Telecom
Heights Cyber Dome provides a proactive and dedicated security solution to harden the Home Gateway / CPE (Customer Premises Equipment) device with on-device runtime protection, preventing zero-day attacks. Once deployed on the Home Gateways, the Check Point Nano Agent searches for known attacks and anomalies that may indicate a zero-day vulnerability exploit. If an attack is detected, it can block it or alert the Home Gateway’s security team.
HPE (Hewlett Packard Enterprise)
HPE (Hewlett Packard Enterprise)
Hewlett Packard Enterprise è un fornitore globale di soluzioni Platform-as-a-Service edge-to-cloud, che aiuta le aziende a raggiungere più velocemente i propri obiettivi sfruttando tutto il valore intrinseco dei dati a disposizione, ovunque si trovino. Permettiamo ai clienti di accelerare i risultati aziendali promuovendo nuovi modelli di business, creando nuove esperienze per clienti e dipendenti e incrementando l'efficienza operativa, oggi e in futuro.
Huntsman Security
Huntsman Security

Huntsman Security è un fornitore esperto specializzato in soluzioni di sicurezza, che da oltre 10 anni sviluppa e distribuisce innovativi prodotti software di sicurezza informatica per il settore dell'intelligence e della difesa a livello internazionale. La sua piattaforma di sicurezza di grado militare automatizza la fasi cruciali del processo di gestione degli incidenti, per identificare le minacce più gravi e ridurre a pochi secondi la durata dell'esposizione al rischio.

IBM
IBM
IBM Security e Check Point collaborano nell'ambito di una partnership che prevede la condivisione della Threat Intelligence, una vasta gamma di integrazioni per i prodotti e una relazione duratura con i servizi gestiti di sicurezza e i consulenti IBM, allo scopo di fornire ai clienti il supporto di cui hanno bisogno per il deployment e la gestione ordinaria delle soluzioni Check Point.
IBM MaaS360 with Watson
IBM MaaS360 with Watson
Unified Endpoint Management (UEM) fornisce ai responsabili IT e della sicurezza tutte tecnologie necessarie per gestire e proteggere smartphone, tablet, laptop, desktop dispositivi indossabili e la Internet of Things (IoT).Harmony Mobile esegue la valutazione dei rischi dei dispositivi, che può essere utilizzata da MaaS360 per metterli in quarantena o applicare una serie di criteri che rimangono in vigore finché il dispositivo non viene più considerato ad alto rischio.Puoi trovare Hamony Mobile per MaaS360 su IBM Security App Exchange.
Infinipoint
Infinipoint
Infinipoint offre una piattaforma di sicurezza basata sul cloud che protegge l'accesso a tutte le applicazioni ovunque, per qualsiasi utente e dispositivo. Infinipoint è progettato per essere facile da usare e da implementare, fornendo al contempo visibilità e controllo completi dei dispositivi. Con Infinipoint, puoi proteggerti da dispositivi rischiosi e accessi indesiderati alle tue applicazioni e ai tuoi dati. Questa combinazione di affidabilità di utenti e dispositivi costituisce una solida base per un modello di sicurezza zero-trust.
Infoblox
Infoblox
Infoblox offre Actionable Network Intelligence ad aziende, enti pubblici e provider di servizi di tutto il mondo. Leader di settore per DNS, DHCP e gestione degli indirizzi IP (DDI), Infoblox fornisce funzionalità di controllo, sicurezza e analisi dal core della rete, permettendo a migliaia di aziende di intraprendere le importanti iniziative che determinano il successo delle aziende di oggi.
InsiderSecurity
InsiderSecurity

L'avanzata soluzione di analisi del comportamento degli utenti (UEBA, User Behavior Analytics) di InsiderSecurity consente il rilevamento precoce di minacce interne, hijacking degli account e server aziendali compromessi, oltre a garantire la conformità alle norme sul monitoraggio delle attività degli utenti. InsiderSecurity utilizza i firewall Check Point Next Gen per contenere la violazione e prevenire qualsiasi perdita di dati di grandi dimensioni.

Intel
Intel

Intel è il leader mondiale nel campo dell'innovazione informatica. L'azienda progetta e produce tecnologie essenziali, che costituiscono i componenti fondamentali dei dispositivi di elaborazione di tutto il mondo.

IronNet
IronNet
Fondata nel 2014 dal generale Keith Alexander, IronNet, Inc. (NYSE: IRNT) è un leader mondiale di sicurezza informatica che sta trasformando il modo in cui le organizzazioni proteggono le proprie reti, offrendo la prima piattaforma di difesa collettiva al mondo che opera su larga scala. Avvalendosi di alcuni ex operatori di cybersecurity dell'NSA con esperienza informatica offensiva e difensiva, IronNet integra una profonda conoscenza del mestiere nei suoi prodotti leader del settore per risolvere i problemi informatici più impegnativi che il mondo si trova ad affrontare oggi.
IRONSCALES
IRONSCALES
IRONSCALES introduce la prima soluzione in grado di combinare l'intelligenza umana con il machine learning, allo scopo di prevenire, rilevare e rispondere automaticamente agli attacchi di phishing che sfruttano l'email. Grazie all'automazione, la soluzione riduce il carico di lavoro dei team SOC, analizzando automaticamente le minacce in arrivo e adottando le misure correttive necessarie, ovvero mettendo in quarantena ed eliminando in tempo reale i messaggi email che potrebbero nascondere un attacco di phishing.
Ivanti
Ivanti
We connect industry-leading unified endpoint management, zero trust security and service management solutions to provide a single pane of glass for enterprises to secure and heal devices, and service end users.
Karmasis
Karmasis
Karmasis, uno dei fornitori di software di sicurezza e conformità più importanti della Turchia, aiuta le aziende a soddisfare i requisiti di conformità e a rispettare i criteri. Le soluzioni Karmasis permettono a forze armate, enti pubblici e grandi imprese di prestare maggiore attenzione alla conformità e rispettare le normative, segnalando visivamente agli utenti finali il livello di sensibilità delle informazioni.
Keyless
Keyless
Keyless è una società di sicurezza informatica deep-tech, che offre alle grandi imprese soluzioni di autenticazione senza password privacy-first e gestione delle identità personali.Keyless è stata la prima a combinare le funzioni biometriche multi-modali con le tecnologie di protezione della privacy e una rete cloud distribuita.La tecnologia proprietaria di Keyless evita alle aziende di memorizzare e gestire centralmente password, dati biometrici e altre informazioni personali sensibili.Autentica efficacemente l'accesso degli utenti remoti con Keyless MFA (autenticazione a più fattori) e Check Point Next Gen Firewalls e Harmony Connect SASE.
L7 Defense
L7 Defense
L7 Defense ha sviluppato una piattaforma di "Natural Intelligence" (NI) denominata Ammune®, che utilizza un approccio innovativo per identificare e bloccare in tempo reale gli attacchi DDoS (Distributed Denial of Service) SaaS e on-premise. Questa tecnologia basata sul software è completamente automatizzata, concepita per scalare, e utilizza componenti di machine learning che non richiedono alcuna conoscenza del metodo di attacco o del sistema protetto.
Linux KVM
Linux KVM
Check Point offre una sicurezza completa su misura per proteggere le reti virtuali basate su hypervisor in modo che le aziende possano estendere con sicurezza le proprie applicazioni e i flussi di lavoro sul cloud e ramificare gli ambienti virtuali. CloudGuard offre una sicurezza dinamica del cloud privato all'interno dei data center virtuali per prevenire la diffusione laterale delle minacce.
LiveAction
LiveAction
Savvius (che ora fa parte di LiveAction) offre una vasta gamma di prodotti software e appliance avanzati, che automatizzano la raccolta dei dati di rete critici per le analisi forensi nelle indagini sulla sicurezza, sia per la visibilità di reti e applicazioni che per la diagnostica delle prestazioni.
Logz.io
Logz.io
Logz.io è una piattaforma di osservabilità cloud per i team di progettazione moderni. La piattaforma Logz.io è formata da tre prodotti, ovvero Log Management, Infrastructure Monitoring e Cloud SIEM, che si integrano a vicenda per unificare i processi di monitoraggio, risoluzione dei problemi e sicurezza. Mettiamo i progettisti nelle condizioni di fornire software migliore, offrendo gli strumenti di osservabilità open source più diffusi al mondo (ELK Stack, Grafana e Jaeger), in una singola piattaforma specializzata, potente ma facile da usare, per il monitoraggio degli ambienti cloud distribuiti.
Malware Patrol
Malware Patrol
Malware Patrol fornisce intelligence per prevenire le infezioni da malware e ransomware, la trasmissione di dati compromessi, le comunicazioni con botnet e C&C, oltre ad altri rischi per la sicurezza.
ManagedMethods
ManagedMethods
ManagedMethods offre una soluzione estremamente efficiente per ottenere visibilità sulle modalità con cui i dati vengono memorizzati, consultati e condivisi nelle applicazioni cloud, come Microsoft Office 365, OneDrive, Google G Suite, Dropbox e Box, oltre che per controllare le applicazioni IT fantasma non autorizzate. ManagedMethods Cloud Access Monitor è l'unico Cloud Access Security Broker (CASB) che può essere implementato in 30 minuti, senza richiedere una formazione specifica e senza effetti negativi su utenti o reti.
ManageEngine
ManageEngine

ManageEngine fornisce strumenti di gestione IT in tempo reale che consentono al personale IT di rispondere alle esigenze aziendali di servizi e supporto in tempo reale. In tutto il mondo, più di 65.000 aziende consolidate ed emergenti si affidano ai prodotti ManageEngine per garantire le prestazioni ottimali dei componenti critici dell'infrastruttura IT, che includono reti, server, applicazioni, desktop e molto altro ancora.

Matrix42
Matrix42
Matrix42 è un importante fornitore di software per la gestione delle aree di lavoro, che offre un'area di lavoro intelligente con soluzioni creative per gli ambienti di lavoro moderni. Più di 3.000 clienti in tutto il mondo, come BMW, Infineon e Carl Zeiss, amministrano 3 milioni di dispositivi con le sue soluzioni di gestione delle aree di lavoro. I prodotti e le soluzioni Matrix42 sono concepiti per gestire gli ambienti di lavoro moderni semplici ed efficienti, tramite aree di lavoro fisiche, virtuali e mobili.
McAfee
McAfee
McAfee è una società che offre soluzioni di sicurezza informatica device-to-cloud. Sfruttando il potenziale della collaborazione, McAfee crea soluzioni per consumatori e aziende che rendono il mondo un posto più sicuro.
Menlo Security
Menlo Security
Menlo Security protegge le aziende dagli attacchi informatici provenienti da Web, email e altri vettori di minaccia critici. La piattaforma di isolamento brevettata da questa azienda isola i contenuti ed elimina il malware nel cloud (pubblico o privato), fornendo agli utenti un'esperienza completamente trasparente e sicura, senza richiedere la distribuzione e l'aggiornamento del software negli endpoint. I deployment per gli utenti includono grandi imprese, aziende Fortune 500 e istituti finanziari.
Microsoft Azure
Microsoft Azure

La piattaforma cloud Azure fornisce più di 200 prodotti e servizi cloud progettati per consentire ai clienti di realizzare nuove soluzioni con lo scopo di risolvere le problematiche di oggi e tracciare il percorso futuro. Check Point fornisce una soluzione di sicurezza automatizzata e completa per le reti cloud, gestione del livello di cloud security ad alta fedeltà, Security Intelligence avanzata e ricerca delle minacce in Azure.

Microsoft Intune
Microsoft Intune
Microsoft offre Intune come componente di base della suite Enterprise Mobility + Security (EMS) ed elemento chiave della sua strategia di gestione unificata degli endpoint (UEM, Unified Endpoint Management). L'integrazione fra Check Point Harmony Mobile e Microsoft Enterprise Mobility + Security (EMS) fornisce funzionalità avanzate per la protezione di data e asset aziendali, inclusa la possibilità di accedere alle risorse e ai dati dell'azienda sulla base di una valutazione del rischio eseguita da Harmony Mobile.
Mnemonic
Mnemonic
Mnemonic è uno dei provider di servizi di sicurezza delle informazioni più importanti d'Europa. Specializzata in servizi di sicurezza gestiti, servizi di gestione dei rischi tecnici, servizi per le infrastrutture di sicurezza e servizi di gestione della governance, del rischio e della conformità (GRC, Governance, Risk and Compliance), offre una gamma completa di servizi di sicurezza per tutti i settori.
MobileIron
MobileIron
MobileIron Unified Endpoint Management (UEM) fornisce il componente di base per il primo framework di sicurezza aziendale Zero Trust incentrato su mobile del settore. L'integrazione di Check Point [#$dp1804]Harmony Mobile con MobileIron UEM permette di automatizzare il contenimento delle minacce regolando i criteri per i dispositivi mobili in base al livello di sicurezza del dispositivo e alle esigenze di sicurezza uniche dell'azienda.
Napatech
Napatech
Napatech aiuta le aziende a reinventare il business, offrendo i vantaggi dell'elaborazione hyperscale ad ambienti IT di qualunque dimensione. Ottimizziamo i server standard e open source per promuovere l'innovazione e rilasciare preziose risorse informatiche che migliorano i servizi e incrementano le entrate. La nostra Reconfigurable Computing Platform™ è basata su una vasta gamma di componenti software FPGA per le principali applicazioni IT di elaborazione, rete e sicurezza supportate su una serie di design hardware FPGA.
Netformx
Netformx
Netformx è un leader per le piattaforme di supporto alle vendite e accelerazione dei profitti rivolte ai provider di soluzioni. Netformx offre un Ecosystem-as-a-Service (ESaaS) che permette ai provider di soluzioni IT di progettare, analizzare e vendere soluzioni multivendor vincenti e implementabili dai clienti enterprise mentre gestiscono proficuamente il business.
Netskope
Netskope
Netskope è il leader per la cloud security. Aiutiamo le aziende più importanti del mondo a utilizzare il cloud e il Web senza rinunciare alla sicurezza. La nostra tecnologia brevettata Cloud XD ricerca e controlla le attività in tutti i servizi cloud o siti Web, per offrire ai clienti informazioni a 360 gradi e una protezione dalle minacce che funziona ovunque. Noi la chiamiamo cloud security intelligente.
Network Perception
Network Perception
Dal 2014, Network Perception definisce lo standard per le migliori soluzioni di controllo e conformità della sicurezza informatica della rete OT. Grazie alla visualizzazione intuitiva e incentrata sulla mappatura e alla verifica indipendente per la segmentazione della rete, Network Perception assicura in modo istantaneo e sicuro conformità e protezione. La piattaforma tecnologica e i prodotti di Network Perception presentano diverse funzionalità, dalla tecnologia di auditing della rete essenziale alla visualizzazione continua e proattiva delle vulnerabilità della rete OT, per migliorare la sicurezza della rete e aumentare la resilienza informatica delle aziende di infrastrutture critiche.
Nokia
Nokia
At Nokia, we create technology that helps the world act together. We put the world’s people, machines and devices in sync to create a more sustainable, productive and accessible future.
Nuage Networks
Nuage Networks
Nuage Networks, un'iniziativa di Nokia, fornisce soluzioni SDN e SD-WAN che permettono ai provider di servizi gestiti e cloud di fornire sevizi di rete e di cloud pubblico a clienti aziendali che operano in tutti i mercati. La soluzione Nuage Networks è una piattaforma di rete virtuale multi-cloud open source controllata centralmente. Permette ai clienti di connettere in modo economico ed efficiente tutte le sedi, gli utenti e i carichi di lavoro applicativi, integrando la sicurezza in tutta la rete, incluso il cloud.
Nutanix
Nutanix
Nutanix rende invisibile l'infrastruttura, permettendo al personale IT di concentrarsi sulle applicazioni e sui servizi essenziali per il business. La piattaforma cloud aziendale Nutanix sfrutta la sua struttura web-scale e il suo design consumer per unificare in modo nativo risorse di elaborazione, virtualizzazione e storage, in una resiliente soluzione software-defined con Machine Intelligence avanzata. Questo garantisce prestazioni prevedibili, un modello di utilizzo dell'infrastruttura di tipo cloud, sicurezza affidabile e mobilità trasparente per una vasta gamma di applicazioni aziendali.
NXLog
NXLog
NXLog Ltd. è specializzata nello sviluppo di strumenti di sicurezza IT, concentrandosi soprattutto sulle soluzioni sicure per la raccolta dei log. NXLog Enterprise Edition permette ai clienti di realizzare un'infrastruttura di registrazione sicura, flessibile e affidabile, che risponde ai massimi requisiti IT di qualsiasi azienda e permette di raggiungere la conformità alle normative, identificare agevolmente i rischi per la sicurezza e le violazioni dei criteri o analizzare i problemi operativi.
Odyssey
Odyssey
Odyssey, leader nel settore della sicurezza informatica e del cloud, consente alle organizzazioni di tutto il mondo di condurre le loro attività in modo sicuro in un panorama di minacce informatiche in continua espansione e sempre più pericoloso. L'approccio a 360˚ di Odyssey comprende una gamma completa di servizi di consulenza che include ClearSkies Cloud SIEM, Managed Security Services (MSS), Governance, Risk & Compliance (GRC), IthacaLabs™, soluzioni integrate e trasformazione cloud.
Okta
Okta
Okta è un servizio di gestione delle identità di livello enterprise completamente realizzato nel cloud e fornito con la precisa intenzione di promuovere il successo dei clienti. Il personale IT può utilizzare Okta per gestire l'accesso da parte di qualunque applicazione, persona o dispositivo. Che gli utenti siano dipendenti, partner o clienti, e che le applicazioni si trovino nel cloud, on-premise su un dispositivo mobile, Okta permette di aumentare la sicurezza IT, migliorare la produttività degli utenti e garantire la confornità.
OneSpan
OneSpan
OneSpan permette a istituti finanziari e aziende di altro tipo di affermarsi proseguendo con decisione la trasformazione digitale. A tale scopo, garantiamo l'affidabilità delle identità degli utenti, dei dispositivi che utilizzano e delle transazioni che definiscono la loro vita. Dall'onboarding digitale al contenimento delle frodi, fino alla gestione dei flussi di lavoro, la piattaforma open source unificata di OneSpan riduce i costi, accelera l'acquisizione dei clienti e ne aumenta la soddisfazione.
OpenStack
OpenStack
OpenStack è un sistema operativo cloud open source per la creazione di cloud pubblici e privati. Il software OpenStack viene sviluppato da una community di sviluppatori e imprese ed è gestito dalla OpenStack Foundation, un'organizzazione no-profit formata da varie aziende con interessi simili in materia di infrastruttura cloud scalabile. Membro e collaboratore della community OpenStack, Check Point integra i suoi prodotti con OpenStack per garantire la sicurezza degli ambienti cloud.
Opinnate
Opinnate
Opinnate offers an innovative automation technology that tackles policy management holistically. The Opinnate platform addresses security policy management, policy analysis, policy optimization, and policy change operations. It also handles approval processes to offer an end-to-end customer experience. Opinnate stands out by removing dependencies on external tools and costly prior work.
Oracle
Oracle
Oracle offre suite di applicazioni integrate, oltre a un'infrastruttura autonoma e sicura in Oracle Cloud. I componenti hardware e software Oracle sono progettati per integrarsi a vicenda nel cloud e nel data center.
Oracle Communications
Oracle Communications
Oracle Communications fornisce soluzioni per cloud e comunicazioni integrate a grandi imprese e provider di servizi, allo scopo di accelerarne il percorso di trasformazione digitale in un mondo incentrato sulle comunicazioni, dall'evoluzione della rete al business digitale, fino all'esperienza del cliente.
Ordr
Ordr
Ordr e Check Point offrono una soluzione di sicurezza comune per diversi ambienti IoT, tra cui l'industriale, il sanitario, smart building e smart office. Il Systems Control Engine (SCE) di Ordr, combinato con i gateway di sicurezza e la gestione di Check Point, consente alle organizzazioni di identificare, classificare, regolare e proteggere i dispositivi IoT/OT dagli attacchi informatici.
Paessler
Paessler
PRTG Network Monitor, Paessler AG sta sviluppando una soluzione di monitoraggio che consente ai professionisti IT di monitorare l'intera infrastruttura per 24 ore su 24. Fornisce insight completi sulla rete e le sue prestazioni, garantendo il funzionamento regolare di tutti i componenti business-critical dell'infrastruttura IT, con un uptime del 100%. In tutto il mondo, più di 200.000 amministratori di sistema si affidano a PRTG per le operazioni quotidiane e il monitoraggio dell'ambiente IT.
Passlogy
Passlogy
Passlogy crea e realizza soluzioni di autenticazione che permettono alle aziende di proteggere l'accesso a qualunque sistema, da qualunque posizione o dispositivo. PassLogic, il prodotto base di Passlogy, è una piattaforma di autenticazione con password monouso e senza token, che aumenta l'efficienza per ridurre i costi. PassLogic vanta una tradizione di soluzioni di autenticazione sicura (nell'aprile aprile 2019 risultavano emessi 1,17 milioni di licenze PassLogic). Passlogy si impegna a fornire soluzioni sicure e a contribuire allo sviluppo di un'infrastruttura globale di informazione e comunicazione.
Phosphorus
Phosphorus
Phosphorus Cybersecurity is the leading CPS Protection Platform delivering a proactive approach to discovery and security management for the expanding IoT, OT, IIoT, and IoMT attack surface. Our Unified xIoT Security Management Platform is designed to safely secure, manage, and operate the growing world of unknown and unmanaged Cyber-Physical Systems. The agentless, software-based platform provides unmatched Intelligent Active Discovery and security management across every industry environment and vertical—delivering high-fidelity discovery and risk assessment, proactive hardening and remediation, comprehensive security management, and real-time operational health monitoring.
Picus Security
Picus Security
Picus Security è stata fondata nel 2013 da un ottimo team di esperti di sicurezza informatica. Con il suo approccio basato sulla "Convalida continua della sicurezza", l'esclusivo software Picus per la valutazione della sicurezza offre un nuovo paradigma ed elimina le lacune che non possono essere colmate dalle soluzioni per i test di penetrazione, la gestione delle vulnerabilità e la gestione dei criteri.
Ping Identity
Ping Identity
Presso Ping Identity, crediamo nel rendere le esperienze digitali sicure e fluide per tutti gli utenti, senza compromessi. Questa per noi è la libertà digitale. Permettiamo alle aziende di combinare le nostre migliori soluzioni di identità con i servizi di terze parti che già utilizzano per rimuovere le password, prevenire le frodi, supportare zero-trust e altro. Ciò può essere ottenuto tramite una semplice area drag-and-drop, motivo per il quale più della metà delle Fortune 100 sceglie Ping Identity per proteggere le interazioni digitali dai propri utenti, rimuovendo l'attrito dalle esperienze.
Portnox
Portnox
Portnox è un leader nel mercato delle soluzioni di gestione e controllo degli accessi alla rete. Supportando qualsiasi tipo di tecnologia di rete e dispositivo attualmente in uso, la piattaforma Portnox consente alle aziende di espandere, ottimizzare e sviluppare la propria infrastruttura, garantendo al tempo stesso conformità e sicurezza. La piattaforma Portnox per il controllo dell'accesso alla rete attraversa tutti i livelli della rete (fisico, virtuale o cloud), per identificare, visualizzare, analizzare e controllare tutti i dispositivi e gli utenti connessi.
Prosimo
Prosimo
The Prosimo and Check Point Integrated NetSec Platform simplifies complex, secure workload interconnections, delivering a streamlined, solution for app-to-app connectivity across AWS, Azure, and GCP. Prosimo’s Full Stack Cloud Transit platform and Check Point’s CloudGuard NGFW, enable seamless firewall insertion, deep visibility, and centralized control, allowing organizations to secure their cloud infrastructure effortlessly and cost-effectively.
Provision-ISR
Provision-ISR
PROVISION-ISR è un'azienda multinazionale israeliana fondata nel 2007 per far fronte alla domanda di prodotti di alta qualità nel segmento medio del mercato delle CCTV. Dalla sua fondazione, Israele è diventato un'eccellenza nella sicurezza domestica: molti produttori di sicurezza israeliana provengono da diverse specialità, fra cui gestione delle emergenze, cyber security, intelligence, protezione dell'infrastruttura critica, smart city e, nel caso di Provision-ISR, soluzioni di CCTV all'avanguardia.
RAD
RAD
RAD è un'azienda leader nel campo delle soluzioni di comunicazione sicure per l'infrastruttura critica dei fornitori di energia elettrica e delle aziende che operano in altri segmenti del settore energetico. Le nostre soluzioni Service Assured Networking includono i migliori strumenti attualmente sul mercato per la sicurezza informatica e le comunicazioni mission-critical, oltre che per la migrazione trasparente alle moderne applicazioni e reti a commutazione di pacchetto.
Radware
Radware
Radware è un leader globale nel campo delle soluzioni di distribuzione e sicurezza delle applicazioni per data center virtuali e cloud. Il suo pluripremiato portafoglio di soluzioni garantisce resilienza completa per le applicazioni business-critical, massima efficienza IT e agilità di business totale. In tutto il mondo, le soluzioni Radware permettono a più di 10.000 aziende e operatori di rete di adattarsi rapidamente alle sfide del mercato, garantire la continuità operativa e massimizzare la produttività, abbattendo al tempo stesso i costi.
Rainbow Secure
Rainbow Secure
Rainbow Secure è un'azienda specializzata nello sviluppo di tecnologie e soluzioni di sicurezza intuitive per aziende di tutte le dimensioni. I loro servizi aiutano a rispettare le normative del settore fornendo soluzioni di sicurezza personalizzate per soddisfare le esigenze più specifiche. Che gli utenti siano dipendenti, partner o clienti, e che le applicazioni si trovino nel cloud, on-premise su un dispositivo mobile, Rainbow Secure permette di aumentare la sicurezza IT, migliorare la produttività degli utenti e garantire la conformità.
RedSeal
RedSeal
RedSeal fornisce alle aziende Global 2000 una piattaforma di analisi della sicurezza informatica che certifica la sicurezza delle loro reti in evoluzione e accelera le iniziative di conformità. L'avanzato motore di analisi di RedSeal permette di creare modelli di rete funzionanti, testare le reti allo scopo di identificare i rischi per la sicurezza, assegnare le priorità alle misure necessarie e fornire informazioni cruciali per risolvere tempestivamente i problemi. Questo permette di contenere i rischi per la sicurezza informatica e di ridurre i costi di manutenzione e risposta agli incidenti.
ReliaQuest
ReliaQuest
ReliaQuest exists to Make Security Possible, allowing security teams to detect, contain and respond to threats within minutes—anytime, anywhere. Our GreyMatter platform empowers enterprise security teams to leverage their current or future technology stack to drive greater visibility and automation without the need to centralize data or standardize tools. Built on over a decade of experience, ReliaQuest provides optionality and modularity—making the customer the platform.
Relution
Relution
Relution is a Unified Endpoint Management / Mobile Device Management software and works for Apple, Android, and Windows. It allows functions, apps and access to be configured and distributed to devices simply and intuitively. This way, users can be optimally equipped and added value can be realized in different application scenarios. With the Relution, mobile and stationary end devices can be conveniently managed via an intuitive interface. Digital devices can thus be configured, equipped and controlled quickly and easily.
Restorepoint
Restorepoint
Restorepoint’s solutions help organizations and service providers reduce cost, manage unforeseen risks, and accelerate change management across their multi-vendor network infrastructures. Using our cost-effective products, customers are able to quickly automate Network Outage Protection, Compliance Auditing, Privileged Access Management and simplify Bulk Change Management.
Revelstoke
Revelstoke
Revelstoke è l'unica Security Orchestration, Automation, and Response (SOAR) Next Level costruita su un livello di dati unificato che offre automazione no-code e personalizzazione low-code. Revelstoke consente ai CISO e agli analisti della sicurezza di automatizzare l'analisi, eliminare le esigenze di sviluppo del software, ottimizzare i flussi di lavoro, prevenire i blocchi dei fornitori, scalare i processi e proteggere l'azienda.
Ribbon
Ribbon
ECI (che ora si chiama Ribbon) è un provider globale di soluzioni di soluzioni di rete ELASTICHE rivolte a CSP, fornitori di servizi di pubblica utilità e operatori di data center. Oltre alla sua storica tecnologia di trasporto ottico dei pacchetti, collaudata a livello di settore, Ribbon offre anche una vasta gamma di applicazioni SDN/NFV, gestione end-to-end della rete, un'esaustiva soluzione di sicurezza informatica e una lunga serie di servizi professionali.
Riverbed
Riverbed

Riverbed garantisce alte prestazioni alle imprese connesse a livello globale. Offrendo alle aziende la piattaforma di cui hanno bisogno per comprendere, ottimizzare e consolidare l'ambiente IT, Riverbed le aiuta a costruire un'architettura IT rapida, fluida e dinamica, in linea con le esigenze di business dell'organizzazione.

RSA
RSA
RSA, la divisione Sicurezza di EMC, è il principale provider di soluzioni di sicurezza basate su Intelligence. RSA aiuta le aziende più importanti del mondo a risolvere i problemi più complessi e le problematiche di sicurezza più sensibili, gestendo i rischi aziendali, proteggendo l'accesso e la collaborazione da dispositivo mobile, prevenendo le frodi online e fornendo protezione dalle minacce avanzate. Check Point è un membro certificato del RSA Ready Technology Partner Program e i suoi prodotti sono interoperabili con RSA Security Analytics.
SAASPASS
SAASPASS
SAASPASS offre la soluzione di sicurezza senza password leader di settore, che fornisce lo stesso livello di sicurezza di alcune soluzioni di protezione tradizionali, come l'uso di dongle, chiavi elettroniche e password monouso generate da un'app, eliminando tutti i passaggi supplementari normalmente richiesti per garantire una sicurezza più efficace.
SaiFlow
SaiFlow
SaiFlow provides contextual network cybersecurity solutions for EV charging sites and decentralized energy networks, including posture management, cyber monitoring, detection, and prevention abilities, all incorporating smart-grid and sensor data in establishing the baselines, correlations, and anomaly detection in the energy networks.
Samsung Knox
Samsung Knox
The integration of Samsung Knox and Check Point Harmony Mobile provides the most comprehensive security for mobile users, from seamless roll-out to operation. Harmony Mobile’s direct integration with Samsung Knox allows it to better protect Samsung devices with unique capabilities: Prevent malicious apps from running, Prevent malicious application installation and Prevent malware from interfering with the Harmony Mobile app activity.
Sapphire
Sapphire
The Only 100% UK Owned & Operated IT & OT Security Provider. At Sapphire, we’re more than just a cybersecurity company – we are your trusted partner and an extension of your team. We understand the immense pressures your security teams and leaders face. We’re committed to ensuring you have a trusted advisor by your side, offering the guidance and expertise to support you where it’s most needed. Over twenty-five years of delivering tailored security solutions to organizations across the UK.
Scalefusion
Scalefusion
Scalefusion UEM empowers organizations to secure and manage an array of endpoints, such as smartphones, tablets, laptops, desktops, rugged devices, POS systems, digital signage, etc. Its multi-OS support provides a one-stop solution to IT admins. With unmatched security and compliance, Scalefusion offers specialized capabilities backed by a world-class support team, loved by 8000+ global companies across industries.
Secret Double Octopus
Secret Double Octopus
Per il piacere di utenti e team di sicurezza, Secret Double Octopus sostituisce le password in tutta l'azienda con la semplicità e la sicurezza di un'autenticazione avanzata senza password. Il nostro approccio unico e innovativo offre agli utenti una semplice esperienza "touch and go", oltre a un'interfaccia coerente per l'accesso alle applicazioni, fornendo al tempo stesso una protezione più efficace dagli attacchi informatici.
Seemplicity
Seemplicity
Seemplicity semplifica il modo in cui i team addetti alla sicurezza gestiscono la riduzione dei rischi, introducendo ogni aspetto del flusso di lavoro di remediation in un'unica piattaforma automatizzata, offrendo una visibilità completa del ciclo di vita di remediation end-to-end. I team di sicurezza possono finalmente supervisionare l'intero quadro del livello di sicurezza, ridurre il rumore e il lavoro manuale e portare a termine la remediation. Regole di aggregazione intelligenti, flussi di lavoro visivi automatizzati e algoritmi Find the Fixer assicurano che ogni problema di sicurezza venga gestito dal rilevamento alla risoluzione.
Sentra
Sentra
Sentra's Data Lifecycle Security Platform discovers, classifies, and prioritizes sensitive cloud data across multi-cloud environments. By continuously analyzing the cloud data security posture (DSPM) and automatically detecting vulnerabilities - Sentra ensures that the correct security posture continually moves with your cloud data for fast remediation and compliance adherence. Born into the multi-cloud era - Sentra empowers data handlers to safely move, duplicate and transform public cloud data, to innovate and grow the business.
ServiceNow
ServiceNow
ServiceNow sta cambiando il modo di lavorare degli utenti. I clienti utilizzano la nostra piattaforma per definire, strutturare e automatizzare il flusso di lavoro, eliminando la dipendenza da email, fogli di lavoro e altri processi manuali, per trasformare l'erogazione di servizi all'azienda. ServiceNow Security Operations permette ai clienti di inviare i dati relativi agli incidenti dagli strumenti di sicurezza in uso a un motore di risposta aziendale strutturato che utilizza flussi di lavoro intelligenti, automazione e una connessione profonda con l'IT per assegnare le giuste priorità alle minace, in base al potenziale impatto sull'azienda, ed eliminarle.
Siemens Enterprise Communications
Siemens Enterprise Communications

Siemens Enterprise Communications è un importante provider globale di soluzioni di comunicazione unificate (UC, Unified Communications) e infrastrutture di rete per aziende di tutte le dimensioni. Forti di un'esperienza maturata in 160 anni di attività, offriamo innovazione e qualità alle aziende più redditizie del mondo, con il supporto di un portafoglio di servizi eccellenti che include capacità di outsourcing e gestione multi-vendor internazionali.

Silver Sky
Silver Sky
We are on a mission to protect our customers with comprehensive, adaptive security services that maximize technology and automate responses, while empowering security analysts to hunt for threats, react and respond immediately. It’s the human enhanced response that differentiates SilverSky and allows us to create the most comprehensive managed detection and response (MxDR) solution in the industry.
Silverfort
Silverfort
Silverfort fornisce autenticazione avanzata negli ambienti di rete aziendale e cloud, senza richiedere alcuna modifica di endpoint e server. Utilizzando la sua tecnologia in attesa di brevetto, Silverfort applica l'autenticazione a più fattori e l'autenticazione adattiva anche ai sistemi che attualmente non la supportano, tramite una soluzione senza agente. Silverfort permette alle aziende di prevenire le violazioni dei dati e garantire la conformità all'istante, prevenendo gli attacchi basati sull'identità anche nelle reti dinamiche complesse (inclusi gli ambienti ibridi e multi-cloud).
Skybox Security, Inc.
Skybox Security, Inc.
Skybox offre ai team di sicurezza efficaci soluzioni di gestione della sicurezza che estraggono insight dai dati tradizionalmente compartimentati, per offrire una visibilità senza precedenti della superficie di attacco, inclusi tutti gli indicatori di esposizione (IOE, Indicators of Exposure). Estraendo intelligence sfruttabile dai dati, grazie alla sue tecniche di modellazione e simulazione, Skybox offre ai responsabili della sicurezza gli insight di cui hanno bisogno per prendere decisioni rapide sulla gestione dell'esposizione alle minacce che rischiano di compromettere l'azienda, incrementando del 90% l'efficienza operativa.
Skyhigh
Skyhigh
Skyhigh Networks (che ora fa parte di McAfee), una società che si occupa di supporto e sicurezza nel cloud, permette alle aziende di adottare servizi cloud in tutta sicurezza nel rispetto dei requisiti di protezione, conformità e governance.
SolarWinds
SolarWinds

SolarWinds offre avanzato software di gestione IT a costi contenuti alle aziende di tutto il mondo, dalle imprese Fortune 500 alle aziende di piccole dimensioni. Adottiamo un approccio coerente in tutti i nostri mercati. Ci concentriamo esclusivamente sui professionisti IT e facciamo tutto il possibile per eliminare la complessità che sono stati costretti ad accettare dai fornitori di software enterprise tradizionale.

Sonpo
Sonpo
Sonpo è un'azienda specializzata in servizi ICT attenti alla sicurezza. Sonpo dispone di un team interno di sviluppatori esperti che adottano un approccio esaustivo alla sicurezza ICT, gestendone tutte le complessità e analizzando i punti deboli degli ambienti, dei sistemi e dei processi dei clienti. L'integrazione dell'applicazione SOFiE di SONPO con Check Point SandBlast Zero-Day Protection offre ai clienti una protezione impareggiabile da ransomware, malware e minacce avanzate sconosciute.
Splunk
Splunk
Il software Splunk® raccoglie, indicizza e sfrutta i Big Data generati dalle macchine provenienti dai siti Web, dalle applicazioni, dai server, dalle reti e dai dispositivi mobili alla base del business. Il componente aggiuntivo Splunk per Check Point utilizza l'API OPSEC per raccogliere e analizzare i dati dei log dai dispositivi di sicurezza Check Point, permettendo alle aziende di monitorare, cercare, analizzare e visualizzare e intervenire su enormi flussi di dati macchina storici e in tempo reale.
Stellar Cyber
Stellar Cyber
Stellar Cyber è un'esaustiva piattaforma Open-XDR che garantisce la massima protezione di applicazioni e dati, ovunque risiedano. Evita la fatica da allarme e convalida gli avvisi in pochi minuti, migliorando la produttività e il morale degli analisti grazie alla riduzione dei backlog. Rileva automaticamente gli attacchi informatici, quindi espone le violazioni della conformità e le minacce a endpoint, reti e utenti, fornendo informazioni sfruttabili e assegna le priorità come necessario.
Sumo Logic
Sumo Logic
Sumo Logic Inc. è pioniere dell'intelligence continua, una nuova categoria di software che consente alle organizzazioni di tutte le dimensioni di affrontare le sfide e le opportunità poste dalla trasformazione digitale, dalle applicazioni moderne e dal cloud computing. La Sumo Logic Continuous Intelligence Platform™ automatizza la raccolta, l'immissione e l'analisi di dati su applicazioni, infrastrutture, sicurezza e IoT per ricavare informazioni fruibili in pochi secondi.
Swimlane
Swimlane
Swimlane è un leader nel campo delle soluzioni SOAR (Security Orchestration, Automation and Response). Automatizzando i processi e i flussi di lavoro manuali più impegnativi in termini di tempo e fornendo avanzate analisi consolidate, dashboard in tempo reale e report per tutta l'infrastruttura di sicurezza, Swimlane massimizza la capacità di risposta agli incidenti dei reparti sicurezza, sempre svoraccarichi di lavoro e a corto di personale.
Tamnoon
Tamnoon
Tamnoon è un servizio di protezione cloud gestito che migliora la sicurezza del cloud utilizzando gli strumenti di sicurezza cloud esistenti. Grazie alla combinazione di competenze umane e tecnologia proprietaria, Tamnoon dà priorità alle attività di sicurezza critiche, ottimizza i processi e fornisce soluzioni di remediation, prevenzione e automazione su misura per incrementare la produttività dei team di sicurezza e per garantire una protezione completa di qualsiasi ambiente cloud.
Telco Systems
Telco Systems
Telco Systems offre un portafoglio leader di settore di soluzioni di demarcazione, aggregazione ed edge per operatori, basate su Ethernet e MPLS, che permettono ai provider di servizi di creare reti intelligenti con servizi garantiti e conforme a CE 2.0 per backhaul mobile, servizi business e connettività cloud. Il portafoglio end-to-end di prodotti predisposti per Ethernet, SDN ed NFV di Telco Systems offre vantaggi notevoli ai provider di servizi, alle società di servizi pubblici e agli operatori delle reti urbane che competono in un mercato delle telecomunicazioni in rapida evoluzione.
Terrazone
Terrazone
Cyber security and privacy solutions provider to governments and enterprises. TerraZone’s software solutions protect industry-leading customers from cyber-attacks with industry-listed cyber patents. TerraZone offers a multilevel security architecture.
Thales
Thales
By combining the curiosity to explore, the intelligence to question and the vision to create, we’re transforming the world around us. Solving mind-bending problems in critical environments. From smartphones and train journeys to the sky itself, we deliver solutions not just because it’s our job, but because it’s our passion.
ThreatConnect
ThreatConnect
Progettata dagli analisti ma rivolta all'intero team (operazioni di sicurezza, Threat Intelligence, risposta agli incidenti e responsabili della sicurezza), la piattaforma ThreatConnect per operazioni di sicurezza basate su intelligence è l'unica soluzione attualmente sul mercato che concentra intelligence, automazione, analisi e flussi di lavoro in una singola piattaforma. Permette di centralizzare l'intelligence, garantire la coerenza dei processi, scalare le operazioni e misurare i livelli di efficacia ed efficienza da un'unica posizione.
ThreatQuotient
ThreatQuotient
ThreatQuotient si prefigge di migliorare l'efficacia e l'efficienza delle operazioni di sicurezza attraverso una piattaforma incentrata sulle minacce. Integrando in una singola architettura di sicurezza le tecnologie e i processi già disponibili nell'azienda, ThreatQuotient accelera e semplifica le indagini e la collaborazione all'interno e all'esterno di team e strumenti. Attraverso l'automazione, l'assegnazione delle priorità e la visualizzazione, la soluzioni ThreatQuotient riducono il rumore ed evidenziano le minacce prioritarie, per aiutare le scarse risorse disponibili a concentrarsi e a prendere le decisioni giuste.
Torq
Torq
Torq è una piattaforma di automazione e orchestrazione no-code per la sicurezza e le operazioni. Diamo ai team di sicurezza in prima linea la possibilità di diventare più efficienti, consentendo loro di automatizzare i processi grazie al nostro facile strumento di creazione di flussi di lavoro, alle integrazioni illimitate e ai numerosi modelli preconfigurati. Costruito come software-as-a-service di livello aziendale, Torq può essere adottato con facilità per ottenere risultati in pochi minuti, a differenza delle tradizionali soluzioni di automazione della sicurezza che richiedono settimane o mesi di investimento prima di fornire valore.
Trustwave
Trustwave

Trustwave è un importante provider di soluzioni di sicurezza delle informazioni on-demand e su abbonamento e di gestione della conformità per il settore delle carte di pagamento, rivolte ad aziende pubbliche e private di tutto il mondo. Trustwave propone un approccio esclusivo, con soluzioni esaustive che includono SIEM, WAF, certificati SSL EV e certificati digitali sicuri.

Tufin Technologies
Tufin Technologies
Tufin™ è un importante provider di soluzioni per la gestione dei problemi di sicurezza che permette alle aziende di assumere il controllo dei propri firewall. La pluripremiata suite di sicurezza Tufin è stata implementata da più di 1.000 aziende, con lo scopo di gestire il rischio in modo proattivo, garantire la conformità continua agli standard e mantenere connesse le applicazioni business-critical.
Tuvis
Tuvis
Tuvis integrates with enterprise security solutions, empowering companies to exercise precise control over data shared via unofficial channels while providing real-time alerts and access permissions management. The combination of Tuvis' expertise in corporate messaging with the robust security provided by Check Point offers a comprehensive and holistic approach to bolstering defenses against cyber threats in WhatsApp. This integration enables companies to mitigate risks, ensure compliance with security regulations, and protect their communications and corporate data more efficiently and effectively.
UBiqube
UBiqube
UBiqube è un leader nel campo delle tecnologie IAP (Integrated Automation Platform). UBiqube MSActivator consente l'integrazione multi-dominio e multi-vendor per l'automazione dell'infrastruttura. MSActivator si avvale di una tecnica altamente astratta per la modellazione di funzioni e dispositivi, allo scopo di eliminare gli svantaggi tipici dell'integrazione con le infrastrutture distribuite e offrire un percorso senza intoppi per l'automazione dell'infrastruttura digitale.
Vectra
Vectra
Vectra Cognito fornisce la soluzione più rapida ed efficiente per individuare e bloccare i vettori di attacco che sono riusciti a penetrare nella rete. Cognito garantisce visibilità in tempo reale sugli attacchi in tutta la rete e mette a disposizione tutti i dettagli relativi per consentire una reazione immediata. Grazie all'intelligenza artificiale, Cognito esegue una ricerca automatica delle minacce con modelli comportamentali ad apprendimento continuo, per individuare in modo rapido ed efficiente i vettori di attacco prima che possano causare danni. Con una visibilità che include il traffico generato da cloud e data center, carichi di lavoro, utenti e dispositivi IoT, i vettori di attacco non hanno dove nascondersi.
Venafi
Venafi
Venafi è un leader nel mercato della sicurezza informatica, che fornisce soluzioni di protezione dell'identità delle macchine. I suoi prodotti proteggono le chiavi di crittografia e i certificati digitali indispensabili a tutte le aziende pubbliche e private per garantire la sicurezza delle comunicazioni fra i sistemi. Le aziende utilizzano la soluzione di sicurezza Venafi, basata su chiavi e certificati, per proteggere comunicazioni, transazioni commerciali, dati e sistemi critici, oltre all'accesso di utenti e dispositivi mobili. Venafi automatizza la fornitura e la configurazione delle identità dei sistemi critici utilizzati dalle aziende protette con Check Point NGFWs.
VMware
VMware

VMware è il leader indiscusso per le soluzioni di virtualizzazione e infrastruttura cloud, che consentono alle aziende di affermarsi nell'era del cloud. Check Point CloudGuard per VMware NSX protegge gli ambienti virtualizzati dinamici dalle minacce interne ed esterne, tutelando macchine virtuali e applicazioni con una gamma completa di misure di sicurezza. MAggiori informazioni sul nostro CloudGuard Private Cloud.

VMware Workspace ONE
VMware Workspace ONE
VMware Workspace ONE è una piattaforma per aree di lavoro digitali, basata su AirWatch, che consente di distribuire e gestire qualunque app su qualunque dispositivo, integrando controllo degli accessi, gestione delle applicazioni e gestione degli endpoint multi-piattaforma. Dall'agosto 2018, Check Point fa parte della community di partner Trust Network. Puoi trovare Harmony Mobile su VMware Solution Exchange.
Wavecrest Computing
Wavecrest Computing
Fin dal 1996, Wavecrest Computing, creatore di Cyfin, è un leader riconosciuto nell'analisi del comportamento degli utenti. I report e l'analisi scalabili di Cyfin sono progettati minuziosamente per fornire ai manager una visibilità di alto livello e granulare sul carico di lavoro digitale dell'organizzazione da più fonti di dati.
Wind River
Wind River
Wind River®, una società completamente controllata da Intel® Corporation (NASDAQ: INTC), è un leader globale nel campo del software per la Internet of Things. L'azienda sperimenta dal 1981 l'elaborazione incorporata all'interno dei dispositivi, e le sue tecnologie sono integrate in oltre 2 miliardi di prodotti.
Xabyss
Xabyss
Fondata nel 2014 da un esperto di reti e sicurezza, XABYSS (www.xabyss.com) è un fornitore di dispositivi di rete software-defined (SDND, Software-Defined Network Devices) che possiede un'esclusiva tecnologia brevettata a cattura di pacchetto. L'azienda ha sviluppato una soluzione di "sicurezza informatica CCTV" e la distribuisce tramite NetArgos. Di recente, XABYSS è stata scelta come fornitore unico di soluzioni di sicurezza informatica CCTV per l'esercito Coreano, nell'ambito dell'implementazione di un sistema di gestione dell'intelligence di nuova generazione che richiede i vantaggi offerti da NetArgos.
XM Cyber
XM Cyber
XM Cyber è un'azienda leader nel settore della sicurezza del cloud ibrido che sta cambiando il modo in cui le organizzazioni affrontano il rischio informatico. XM Cyber trasforma la gestione dell'esposizione dimostrando in che modo gli aggressori sfruttano e combinano configurazioni errate, vulnerabilità, esposizioni di identità e altro in ambienti AWS, Azure, GCP e on-prem per compromettere le risorse critiche. Con XM Cyber, puoi vedere tutti i modi in cui potrebbero agire gli aggressori e tutte le strategie migliori per fermarli, individuando dove rimediare alle esposizioni con meno fatica.
×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK