Check Point přináší revoluci v prevenci útoků díky špičkové technologii pro emulaci hrozeb

11. březen 2013 21:32 0 komentářů

Společnost Check Point Software Technologies Ltd. (Nasdaq: CHKP), světový lídr v oblasti zabezpečení internetu, představila produkt Threat Emulation Software Blade, který chrání pře nákazami ze strany dosud neobjevených exploitů, cílených útoků a zranitelnosti nultého dne. Toto inovativní řešení účinně zabraňuje průniku malwaru do podnikových sítí. Rychle prověřuje podezřelé soubory, emuluje jejich reálný provoz a odhaluje případné škodlivé chování. Softwarový blade Check Point Threat Emulation také okamžitě odesílá informace o nově odhalených hrozbách do služby Check Point ThreatCloud, která je automaticky sdílí s dalšími uživateli.

Počítačoví zločinci používají celou řadu nových a stále se vyvíjejících technik, které mají zabránit jejich odhalení. Realita je taková, že denně1 v průměru vznikne a do distribuce se dostane na 70 až 100 tisíc nových typů škodlivých kódů. Tradiční řešení se soustředí na detekci a oznámení o hrozbě podávají ve chvíli, kdy již dorazila do sítě. Technologie Check Point Threat Emulation nové hrozby blokuje a k infekci tak nedochází, což šetří čas, práci a starosti spojené s jejich odstraňováním.

„Neznámé zranitelnosti a exploity nultého dne představují hlavní způsoby útoků v dnešních síťových prostředích. Je tomu tak proto, že mají schopnost vyhnout se tradiční detekci malwaru. Organizace tudíž jen obtížně drží krok v boji s obrovským objemem hrozeb," říká Dorit Dor, produktová viceprezidentka společnosti Check Point Software Technologies. „Náš nový softwarový blade Threat Emulation neprovádí pouze detekci, ale je prvním řešením, které brání nákazám při prvním kontaktu. Pomáhá našim zákazníkům blokovat dosud neobjevené malwarové útoky ještě předtím, než ohrozí bezpečnost sítě nebo naruší chod byznysu."

Řešení Check Point Threat Emulation zabraňuje hrozbám v nákaze tím, že prověřuje stažené soubory a běžné přílohy e-mailů, jako jsou dokumenty Adobe PDF nebo Microsoft Office. Podezřelé soubory spustí uvnitř karanténního prostoru Threat Emulation, a poté monitoruje jejich neobvyklé systémové chování, včetně abnormálních změn v registrech, síťových připojeních nebo procesech a vyhodnocuje chování souboru v reálném čase. Pokud blade Threat Emulation dojde k závěru, že zkoumané soubory mají škodlivých charakter, zablokuje je v prostoru bezpečnostní brány. Nově objevené signatury jsou okamžitě odesílány do služby Check Point ThreatCloud a jsou distribuovány do sítě zapojených bezpečnostních bran, které je využijí pro automatickou ochranu před novým malwarem.

Více informací o nové službě získáte na adrese: https://threatemulation.checkpoint.com/teb/.

Softwarový blade Check Point Threat Emulation tvoří integrální součást několikaúrovňového řešení Threat Prevention. Tato doplňková sada softwarových bladů firmy Check Point zahrnuje: IPS Software Blade, který eliminuje možnosti zneužití známých zranitelností, Anti-Bot Software Blade, jenž detekuje boty (malware) a zabraňuje jimi způsobeným škodám a Antivirus Software Blade pro blokování stahování infikovaných souborů.

Zákazníci mohou řešení Check Point Threat Emulation provozovat buď v rámci samostatných zařízení nebo prostřednictvím cloudové služby. Emulaci a reportování lze spravovat pomocí řídicí konzole z jakékoli bezpečnostní brány firmy Check Point. Pro dedikovaná zařízení je k dispozici lokální správa.

Softwarový blade Threat Emulation bude dostupný ve druhém čtvrtletí 2013.


Komentáře

RSS 

Komentujeme

V datových centrech už nejde o Windows?

Pavel Houser , 22. březen 2017 12:47
Pavel Houser

Trevor Pott si na The Register pokládá otázku o budoucnosti serverových Windows na platformě ARM. ...

Více






RSS 

Zprávičky

YouTube dál ztrácí inzerenty kvůli obavám z kontroverzních videí

ČTK , 26. březen 2017 09:00

Internetový portál pro sdílení videí YouTube dál ztrácí inzerenty kvůli obavám, že jejich reklamy bu...

Více 0 komentářů

Čínská ZTE přiznala nelegální zasílání zboží z USA do Íránu

ČTK , 25. březen 2017 09:00

Čínský výrobce telekomunikačního zařízení ZTE Corp. přiznal před soudem v Texasu vinu, že nelegálně ...

Více 1 komentářů

Bosch a IBM začaly spolupracovat na IoT pro průmysl

Pavel Houser , 24. březen 2017 13:08

Výrobci aut mohou nyní plánovat a organizovat aktualizaci softwaru u milionů vozů....

Více 0 komentářů

Starší zprávičky

Apple čeká na Novém Zélandu vyšetřování kvůli daním

ČTK , 24. březen 2017 13:00

Americkou společnost Apple čeká na Novém Zélandu vyšetřování, navzdory miliardovému obratu tam totiž...

Více 0 komentářů

Huawei a SUSE spolupracují na platformě pro kritické úlohy

Pavel Houser , 24. březen 2017 11:42

SUSE Linux Enterprise Server jako preferovaný standardní OS pro KunLu umožňuje výměnu procesorů a pa...

Více 0 komentářů

Novela zavádí lepší užití informačních systémů veřejné správy

ČTK , 24. březen 2017 08:00

Zákon má mj. zabránit duplicitě informačních systémů a plýtvání penězi při jejich nákupu....

Více 0 komentářů

Workplace Hub pro optimalizaci systémů i procesů

Pavel Houser , 23. březen 2017 16:09

Konica Minolta v partnerství se společnostmi Microsoft, HPE, Sophos, Canonical a BrainTribe přichází...

Více 0 komentářů