Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Check Point Threat Extraction uzdrowi zarażone dokumenty

19-03-2015, 10:58

W 2015 r. wzrośnie niebezpieczeństwo ataków hakerskich na administrację rządową oraz strategiczne sektory gospodarki. W odpowiedzi na zagrożenia sieciowe, Check Point przygotował innowacyjne rozwiązanie - Threat Extraction.

Metody ataku nieustannie się zmieniają, a ich częstotliwość rośnie z każdym dniem. Mimo to dokumenty są nadal jednym z najgroźniejszych wektorów rozprzestrzeniania się złośliwego oprogramowania. Z danych opublikowanych w Check Point 2014 Security Report wynika, że w 2013 roku 84% firm pobrało zainfekowane dokumenty.

Korporacyjne trendy zagrożeniem

Aż 93% sieci firmowych połączonych jest z różnego rodzaju urządzeniami mobilnymi. Dla przedsiębiorstw oferujących swoim pracownikom bezprzewodowy dostęp do sieci głównym niebezpieczeństwem stał się właśnie prywatny sprzęt swoich pracowników. Jak twierdzi raport Kindsight Security Labs Malware w 2014 ponad 11,6 mln urządzeń mobilnych padło ofiarą ataków w postaci złośliwego oprogramowania.

BYOD, czyli wykorzystywanie urządzeń pracowników do celów służbowych, jest niezwykle szybko rozwijającym się trendem w krajach zachodu. Jednak eksperci od bezpieczeństwa zgodnie przestrzegają by wprowadzać go w sposób rozważny.

Firmy są świadome zagrożeń płynących z cyberataków, ale nie zawsze skutecznie się przed nimi zabezpieczają. Choć wydatki polskich firm na cyberbezpieczeństwo to już ponad 5 proc. budżetów, to urządzenia mobilne pracowników często nie są odpowiednio chronione. W podnoszenie świadomości zagrożeń inwestuje tylko 67 proc. przedsiębiorstw. Tymczasem aż 70 proc. nadużyć zostało popełnionych przez obecnych lub byłych pracowników, często nieświadomie.        


Threat Extraction panaceum dla zarażonych dokumentów

check point threat extractionJedyne stuprocentowo bezpieczne rozwiązanie polega na zapobiegawczym usuwaniu potencjalnych zagrożeń i rekonstruowaniu dokumentów z zaufanych, bezpiecznych elementów. Aktywna treść, obiekty osadzone i inne elementy dokumentów, które mogą być wykorzystane do przeprowadzenia skutecznego ataku zostają wyodrębnione z dokumentu, a następnie zrekonstruowane bez potencjalnie szkodliwych składników, gwarantując stuprocentowe bezpieczeństwo tak przetworzonego dokumentu – w taki sposób działa oferowane przez Check Point rozwiązanie Threat Extraction, będące składnikiem nowego pakietu Next Generation Threat Prevention (NGTX), dostępnego od drugiego kwartału 2015 roku.

W tradycyjnym podejściu dokumenty są skanowane w celu wykrycia i usunięcia szkodliwego kodu, co nie gwarantuje absolutnego bezpieczeństwa. Taki poziom bezpieczeństwa może zapewnić tylko zapobiegawcze usuwanie potencjalnie niebezpiecznych elementów dokumentów — wyjaśnia Dorit Dor, wiceprezes Check Point Software Technologies ds. produktów. — Check Point Threat Extraction to nowa, rewolucyjna technologia, która pozwala zapewnić stuprocentowe bezpieczeństwo sieci przez dopuszczenie do niej wyłącznie bezpiecznych dokumentów.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              





Ostatnie artykuły:

fot. Freepik