גאים להציג את הפתרון המקיף והטוב בעולם לאבטחת מכשירי קצה של צ'קפוינט-גאווה ישראלית .
כל ההגנה על נקודת הקצה שאתה צריך
כיום יותר מתמיד, אבטחת נקודות קצה ממלאת תפקיד קריטי בהפעלת כוח העבודה המרוחק שלך.
Harmony Endpoint* מספק הגנה מקיפה על נקודת קצה ברמת האבטחה הגבוהה ביותר, חיונית למניעת הפרות אבטחה ,התקפות כופר, phishing
מתקפות תוכנת הכופר גואות והולכות והופכות למתוחכמות וממוקדות יותר ויותר.
בדיקת צ'ק פוינט מאשרת: מספר הארגונים המושפעים מתוכנת כופר ברחבי העולם גדל ב -93% במהלך 12 החודשים האחרונים.


Harmony end point
פתרון אבטחת נקודות קצה מלא שנבנה להגנה על ארגונים ועל נקודות הקצה
כנגד המגוון המורכב של איומים.
הגנת נקודות קצה מלאה על-ידי מניעת האיומים הקרובים ביותר על נקודות הקצה בארגון.

anti-ransomware
Harmony Endpoint מזהה התנהגויות של תוכנות כופר כגון הצפנת קבצים או ניסיונות לפגוע בגיבויים של מערכת ההפעלה, ומשחזר בבטחה קבצים מוצפני תוכנות כופר באופן אוטומטי.



טכנולוגיית Zero-Phishing® מזהה וחוסמת את השימוש באתרי דיוג בזמן אמת. האתרים נבדקים ואם הוא נמצא זדוני, המשתמש נחסם לכניסה.
טכנולוגיית Zero-Phishing® מגן גם מפני אתרי דיוג שלא היו ידועים בעבר.
בלעדי: מוקד תמיכה מקצועי 24/7 במטה שלנו
מוקד התמיכה שלנו מפעיל חדר בקרה ואיתור תקלות מוקדם המאוייש 24 שעות ביממה כדי לנטר את הפעילות ולדאוג לרציפות תפעולית של העסק שלך ועשרות החברות המובילות במשק להן אנו מעניקים שירות מסור תמיד .
.jpeg)
.jpeg)


חסימת תוכנות זדוניות
חוסם תוכנות זדוניות המגיעות מגלישה באינטרנט או מצורפים בדוא"ל לפני שהיא מגיעה לנקודת הסיום מבלי לפגוע בפריון המשתמשים.
Endpoint Behavioral Guard מזהה משפחות תוכנות זדוניות, התקפות נטולות קבצים והתנהגות זדונית גנרית אחרת

מניעת גניבת אישורים ושימוש חוזר בתעודות הארגון.


כל קובץ שמתקבל באמצעות דוא"ל או שהורד על ידי משתמש דרך דפדפן אינטרנט נשלח אל
Threat Emulation sandbox כדי לבדוק אם יש תוכנות זדוניות.
קבצים מחוטאים גם באמצעות תהליך חילוץ איומים
(טכנולוגיית התפרקות נשק ושחזור תוכן) לאספקת תוכן מחוטא באלפיות השנייה.

ההתאוששות המהירה ביותר
אוטומציה של 90% ממשימות גילוי, חקירה ותיקון מתקפות
הפתרון היחיד להגנה על נקודת הקצה שמכיל באופן אוטומטי ומתקן את כל שרשרת התקפת הסייבר תוך התאוששות מלאה.



נראות מפורטת לנכסים נגועים, זרימת התקפה ("הסיפור שמאחורי האירועים"), קורלציה עם מסגרת MITER ATT & CK ™, תובנות הקשריות וצעדי הפחתה.

פתרון ציד האיומים של Harmony Endpoint מספק את היכולת ליצור או להשתמש בשאילתות מוגדרות מראש כדי לזהות ולהתעמק באירועים חשודים ולנקוט בפעולות תיקון.


לוח המחוונים של ציד איומים MITER ATT & CK ™ של Harmony Endpoint עוזר לחשוף, לצוד ולחקור אירועים באופן מלא.
