Check Point rewolucjonizuje metody obrony przed atakami hakerów dzięki narzędziu emulującemu działanie ataków

1 Antivirus Software Blade, Check Point, Dorit Dor, Threat Emulation Software Blade

check point softwareNowy produkt firmy Check Point, Threat Emulation Software Blade, jest pierwszym narzędziem, które potrafi chronić przed wymierzonymi atakami, atakami wykorzystującymi luki w systemie oraz zagrożeniami nieznanymi.

Check Point® Software Technologies Ltd., światowy lider w dziedzinie bezpieczeństwa Internetu, zaprezentował nowy produkt Threat Emulation Software Blade, który potrafi powstrzymać ataki typu zero-days, ataki wymierzone oraz ataki wykorzystujące najnowsze, nieznane jeszcze powszechnie złośliwe oprogramowanie. To innowacyjne rozwiązanie dokonuje szybkiego skanowania podejrzanych plików a następnie emuluje ich działanie w celu wykrycia niepożądanych aktywności, przez co całkowicie uniemożliwia przedostanie się złośliwego oprogramowania do sieci. Threat Emulation firmy Check Point jednocześnie natychmiast zgłasza nowy rodzaj ataku do usługi ThreatCloud™ firmy Check Point, która rozsyła informację z ostrzeżeniem o nowym zagrożeniu do wszystkich klientów.

Cyberprzestępcy wykorzystują całą gamę nowych i wciąż rozwijających się technik, aby ich ataki pozostały w ukryciu. Codziennie pojawia się średnio od 70 000 do 100 000 nowych odmian złośliwego oprogramowania! Dzięki Threat Emulation firmy Check Point, najnowsze zagrożenia są blokowane zanim jeszcze nastąpi zainfekowanie systemu. Jeżeli nie doszło do zawirusowania komputera, czas, wysiłek oraz wszelkie problemy związane z odwracaniem zmian dokonanych przez złośliwe oprogramowanie są zredukowane do zera.

“Obecnie najczęściej wykorzystywane do przeprowadzenia ataku są nieznane powszechnie luki w zabezpieczeniach systemów oraz bazujące na nich złośliwe oprogramowanie infekujące systemy. Powodem tego jest przede wszystkim fakt, że potrafią one obejść tradycyjne rozwiązania służące do wykrywania wirusów. W konsekwencji firmy mają ogromny problem z instalowaniem kolejnych aktualizacji zabezpieczeń przed ogromną liczbą nowych zagrożeń”, mówi Dorit Dor, wiceprezes ds. produktów w Check Point Software Technologies. „Nasz nowy software blade, Threat Emulation, nie tylko wykrywa ataki, ale potrafi im zapobiegać już przy pierwszym zetknięciu z wirusem, co daje klientom możliwość powstrzymania nieznanych jeszcze powszechnie ataków zanim dokonają szkód w sieci i zdezorganizują działanie przedsiębiorstwa”.

Threat Emulation firmy Check Point zapobiega zagrożeniom dzięki dogłębnej analizie pobranych plików i popularnych załączników w wiadomościach email, takich jak pliki Adobe PDF lub Microsoft Office. Potencjalnie niebezpieczne pliki są otwierane wewnątrz wirtualnego środowiska testowego Threat Emulation i na bieżąco monitorowane pod kątem nietypowych aktywności w systemie, między innymi sprawdzane są zmiany dokonywane w rejestrze, nawiązywanie połączeń sieciowych czy uruchamianie procesów systemowych. Informacje te wyświetlane są w czasie rzeczywistym. Jeżeli plik zostanie zakwalifikowany jako złośliwe oprogramowanie, jest natychmiast blokowany. Sygnatura wykrytego wirusa jest zaś natychmiast wysyłana do ThreatCloud™ firmy Check Point a następnie rozpowszechniania do wszystkich podłączonych do systemu bram w celu automatycznej ich ochrony przed nowym zagrożeniem.

Threat Emulation jest integralną częścią wiodącego na rynku rozwiązania Threat Prevention firmy Check Point. Ten kompletny zestaw rozwiązań firmy Check Point zawiera: IPS Software Blade, powstrzymujący znane powszechnie wirusy i ataki na słabe punkty systemu, Anti-Bot Software Blade, który zapobiega szkodom wyrządzonym przez boty oraz Antivirus Software Blade, który blokuje możliwość pobrania zainfekowanych plików.

Threat Emulation firmy Check Point daje klientom możliwość wybrania spośród kilku sposobów instalacji, od dedykowanego urządzenia do rozwiązań opartych o przetwarzanie w chmurze. Emulacja i raporty mogą być zarządzane za pomocą konsoli firmy Check Point dostępnej na każdej bramie lub na dedykowanym systemie.

“Cyberataki wciąż stają się coraz bardziej złożone a hakerzy wkładają mnóstwo wysiłku po to, by ich złośliwe oprogramowanie było niemożliwe do wykrycia przy użyciu standardowych metod. Taki stan rzeczy sprawia, że dla korporacji kwestia ochrony ich cennych zbiorów danych jest coraz trudniejsza”, mówi Charles Kolodgy, wiceprezes ds. badań w IDC. „Rynek bezpieczeństwa dostrzegł to zapotrzebowanie i rozpoczął tworzenie nowych, zaawansowanych technologii, które mogą wykryć i powstrzymać nieuchwytne do tej pory odmiany złośliwego oprogramowania. Threat Emulation Software Blade firmy Check Point może zmienić zasady gry i znacznie utrudnić hakerom kradzież cennych danych”.

Dostępność

Threat Emulation Software Blade będzie dostępne w drugim kwartale 2013 roku za pośrednictwem ogólnoświatowej sieci partnerów sprzedaży Check Point. Aby wypróbować testowo i/lub zapoznać się z prezentacją nowej usługi, odwiedź: https://threatemulation.checkpoint.com/teb/.

PRportal.pl – informacje prasowe dla biznesu