Harmony Endpoint 是一款完整的企業端點安全解決方案,專注於幫助遠端辦公人員在目前日漸複雜的威 脅環境中保持安全。Harmony Endpoint 有效防止迫在眉睫的端點威脅,如勒索軟體、釣魚攻擊或偷渡式 惡意軟體,同時通過自主偵測與回應,快速、最大限度地降低入侵影響。 如此一來,企業只需一款高效且具有成本效益的解決方案即可獲得強而有力的端點保護。
您所需的企業端點保護方案
您所需的企業端點保護方案
Harmony Endpoint 是一款完整的企業端點安全解決方案,專注於幫助遠端辦公人員在目前日漸複雜的威 脅環境中保持安全。Harmony Endpoint 有效防止迫在眉睫的端點威脅,如勒索軟體、釣魚攻擊或偷渡式 惡意軟體,同時通過自主偵測與回應,快速、最大限度地降低入侵影響。
如此一來,企業只需一款高效且具有成本效益的解決方案即可獲得強而有力的端點保護。
不分連線地點、不分連線目的地,也不分連線方式;
您的住家、裝置、隱私權以及組織資料將全數享有滴水不漏的安全防護,不必擔心任何網路威脅。
360 度全方面的端點保護
防止迫在眉睫的端點威脅
在離線模式也可以提供即時且全面性的保護, 防止勒索軟體、惡意軟體和無檔案式攻擊。當 檢測到異常或惡意行為,端點行為守衛 (Behavior Guard)就會攔截並修復整個攻擊 鏈,不殘留任何惡意攻擊痕跡。防勒索軟體功 能可終止正在加密檔案或嘗試入侵 OS 備份等 勒索軟體行為,此外更自動復原被勒索軟體加 密的文件。Harmony Endpoint 確保備份空間 的安全性,故僅有 Check Point 簽名執行序可以瀏覽本地的備份空間。若惡意軟體試圖執行影子複製 (Shadow-Copy)刪除,也不會丟失任何數據。
自動執行 90% 的攻擊檢測、調查和修復任務
一款高效且富有成本效益的解決方案,為您提供所需的一切端點保護
Harmony Endpoint 提供 EPP、EDR、VPN、NGAV、檔 案和 Web 瀏覽保護的單一代理引擎,幫助您企業簡化管 理流程,降低總擁有成本。 極為靈活,滿足您的特定安全和合規要求。
Check Point Infinity 是首個整合式安全架構,旨在解決連線 需求增長和安全性不足所帶來的複雜問題,橫跨網路、雲、 端點、行動裝置和物聯網提供全面保護和威脅情報。
HARMONY ENDPOINT 方案 | |
方案 |
注:端點合規性在所有套件中均有提供 |
作業系统 | |
支援的作業系统 |
|
跨電子郵件和 Web 進行檔案清洗 (CDR) | |
威脅萃取 | 移除可能被惡意利用的內容,重建檔案以消除潛在威脅,並在幾秒內向用戶提供處理後的乾淨檔案 |
威脅仿真 |
|
集中化管理 | |
雲端 & 本地管理 |
|
NGAV:運行時檢測和保護 | |
防勒索軟體 |
|
防漏洞利用 |
|
行為守衛 |
|
Web 保護 | |
零時差釣魚保護 |
|
公司密碼保護 | 檢測外部網站上的是否與企業密碼重複使用情況 |
URL 過濾 |
|
威脅獵捕 | |
威脅獵捕 | 收集端點上的所有原始事件和檢測到的事件,主動進行威脅獵捕並深入調查事件 |
端點授權的功能比較表 | Check Point Harmony Endpoint | |||
Basic 基礎版 | Advanced 高級版 | Complete 完整版 | ||
Deployment | Cloud /On-Prem(地端管理需額外購買管理機授權) | |||
Device Control |
Full Disk Encryption | No | No | Yes |
Media Encryption (e.g. USB encryption) | No | No | Yes | |
Port Protection (e.g. USB, bluetooth control etc.) | Yes | Yes | Yes | |
Application Control | Yes | Yes | Yes | |
Host Firewall | Yes | Yes | Yes | |
URL filtering | Yes | Yes | Yes | |
Threat Prevention |
Signature-based Detection | Yes | Yes | Yes |
Dynamic Analysis (Sandboxing) | No | Yes | Yes | |
Content Disarm and Reconstruct | No | Yes | Yes | |
Malicious Traffic Detection | Yes | Yes | Yes | |
Machine Learning | Yes | Yes | Yes | |
Runtime Behaviour Analysis | Yes | Yes | Yes | |
Ransomware Protection | Yes | Yes | Yes | |
Data Rollback and Restore (Ransomware Protection) | Yes | Yes | Yes | |
Zero-days Phishing Protection | Yes | Yes | Yes | |
Exploit Prevention | Yes | Yes | Yes | |
Endpoint Detection and Response |
Forensics Report | Yes | Yes | Yes |
Threat Hunting | Yes | Yes | Yes | |
MITRE ATT&CK Threat Hunting Map | Yes | Yes | Yes |