Добавить новость
Добавить компанию
Добавить мероприятие
Новый блейд Threat Emulation от Check Point революционным образом меняет технологию предотвращения атак
28.02.2013 15:36
версия для печати
Для того чтобы обойти защиту, киберпреступники прибегают к новым технологиям, а также постоянно видоизменяют уже использованные. Каждый день ими создается и распространяется по сетям в среднем от 70 до 100 тысяч новых образцов вредоносного ПО. В основе традиционных решений, применяемых для борьбы с угрозами, лежит метод обнаружения, то есть уведомления о вторжении в сеть появляются, когда оно уже произошло. Технология Check Point Threat Emulation идет дальше, блокируя новые угрозы и предотвращая заражение. Это позволяет избежать потерь времени и усилий, а также избавляет от множества других проблем, которые часто возникают на стадии лечения. «Неизвестные ранее уязвимости и эксплойты нулевого дня являются главными направлениями атаки в сегодняшних сетевых средах, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Это происходит в первую очередь потому, что через них можно легко обойти традиционные средства защиты от вредоносных программ. Организациям часто просто не под силу справиться с огромным потоком угроз. Наш новый программный блейд Threat Emulation не только выявляет вторжения, но и является первым решением, способным предотвратить заражение при начальном контакте. Клиенты получают возможность блокировать неизвестные до этого атаки, прежде чем они станут представлять угрозу безопасности или привычному ходу бизнеса. Check Point Threat Emulation предотвращает атаки путем тщательной проверки загруженных из Интернета файлов и таких распространенных вложений в сообщения электронной почты, как файлы Adobe PDF и Microsoft Office. Подозрительные файлы открываются в «песочнице» Threat Emulation, и одновременно производится проверка, не инициируются ли при запуске файла какие либо нетиповые действия — например, нештатные изменения в системном реестре, сетевые подключения или системные процессы. Контроль ведется в реальном времени. Если выясняется, что файл имеет вредоносный характер, он блокируется на сетевом шлюзе. Его сигнатура сразу же направляется в онлайн-службу Check Point ThreatCloud и далее распространяется по шлюзам всех ее подписчиков, автоматически организуя защиту от только что обнаруженной угрозы. Check Point Threat Emulation является составной частью многоуровневого решения Threat Prevention, разработанного компанией Check Point. Новый программный блейд служит дополнением к уже сформировавшемуся комплексу блейдов Check Point: IPS для предотвращения эксплойтов через известные уязвимости, Anti-Bot для выявления ботов и защиты от их воздействия и Antivirus для блокирования загрузки потенциально опасных файлов из Интернета. Клиентам предоставляются гибкие возможности для развертывания программного блейда Check Point Threat Emulation: это можно делать на выделенных устройствах либо в виде облачного сервиса. Управление эмуляцией и формированием сообщений осуществляется через консоль Check Point с любого шлюза, а на выделенных устройствах имеется возможность локального управления. «Кибератаки становятся все более изощренными, — подчеркивает Чарльз Колоджи (Charles Kolodgy), вице-президент компании IDC по исследованиям в области безопасности. — Киберпреступники прилагают значительные усилия к тому, чтобы вредоносные программы нельзя было обнаружить стандартными способами. Полная угроз среда усложняет для организаций защиту ценной информации. Производители решений, обеспечивающих сетевую безопасность, осознают, что в отрасли существует неудовлетворенный спрос на них, и разрабатывают передовые методы, позволяющие обнаруживать и блокировать ранее неуловимые хакерские атаки. Программный блейд Threat Emulation, представленный компанией Check Point, значительно усложняет киберпреступникам жизнь, надежно защищая находящиеся в организациях данные от кражи». Доступность Программный блейд Thread Emulation можно будет приобрести у авторизованных партнеров Check Point во втором квартале 2013 года. Редактор раздела: Алена Журавлева (info@mskit.ru) Рубрики: Безопасность Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
MSKIT.RU: последние новости Москвы и Центра13.11.2024 Т2 запустил первый тариф после ребрендингаз>
13.11.2024 Т2 запустил первый тариф после ребрендинга 13.11.2024 Т2 запустил первый тариф после ребрендинга |
||||