Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

CPX 2015: mobilna ochrona przed zagrożeniami nowej generacji

12-05-2015, 17:54

Uruchamia światową mapę zagrożeń pokazując w czasie rzeczywistym przeprowadzane ataki; podkreśla rolę aktywnych danych o zagrożeniach w ochronie sieci i danych klientów.

Podczas European Check Point Experience (CPX), firma Check Point zaprezentowała jak jej innowacje w ochronie przed zagrożeniami i bezpieczeństwie mobilnym chronią firmy przed nowymi i nieznanymi atakami. Na miejscu było ponad 1500 profesjonalistów z branży IT, dziennikarzy i analityków.

 

Gil Schwed, założyciel i prezes zarządu firmy Check Point, powiedział w trakcie mowy otwierającej: W 2014 roku zaobserwowaliśmy 42% wzrost w cyberatakach skierowanych przeciwko małym i średnim firmom, korporacjom i organizacjom rządowym-nikt nie jest bezpieczny. 74% firm doświadczyło przynajmniej jednego incydentu ze złośliwym oprogramowaniem a w 47% doszło do włamania poprzez zainfekowane urządzenie mobilne. A to są tylko te zajścia, o których posiadamy informacje. 

Skupiając się na powstrzymywaniu nowych zagrożeń przed rozprzestrzenianiem się i współpracy polegającej na wymianie danych o atakach, możemy zapewnić lepszą ochronę przed zaawansowanymi atakami. Dziś firma Check Point oferuje największe w branży aktywne źródło danych o zagrożeniach.

 

Amnon Bar-Lev, prezes firmy Check Point, opisywał w swojej mowie otwierającej, jak firmy mogą zintegrować dane o zagrożeniach aktualizowane w czasie rzeczywistym z modularną, elastyczną architekturą, aby wzmocnić swoją obronność. Dane o zagrożeniach są krytycznym elementem, ale ostatecznie stanowią jedynie informację dla firmy o tym, co jej zagraża. Dzięki rozwiązaniom Check Point, klienci mogą przekuć te dane w zaawansowane zabezpieczenia dla swoich środowisk sieciowych, co w efekcie da im najlepszą możliwą ochronę przed zagrożeniami, o których jeszcze nie wiedzą – stwierdził.

 

Check Point uruchomił na spotkaniu swój ThreatCloud World Cyber Threat Map, który bardzo dokładnie wizualizuje w czasie rzeczywistym gdzie i jakiego typu ataki są przeprowadzane na całym świecie dzięki wykorzystaniu danych pochodzących z systemu ThreatCloudTM zainstalowanego w bramach sieciowych. Mapa pokazuje kluczowe, codziennie aktualizowane statystyki wliczając główne kraje, z których pochodzą ataki, główne kraje będące celem ataków, typy ataków oraz dane szczegółowe dla poszczególnych państw, takie jak średnia liczba zarażeń złośliwym oprogramowaniem i najpopularniejsze ataki w danym tygodniu/miesiącu.

Gil Shwed zademonstrował, jak firma zintegruje technologię z przejętej Laccon Mobile Security z rozwiązaniem Check Point Capsule, wprowadzając w ten sposób zaawansowaną emulację zagrożeń, behawioralną analizę ryzyka oraz detekcję anomalii w czasie rzeczywistym na urządzeniach mobilnych. Omówił też najnowocześniejszy system zabezpieczeń na poziomie procesora, który zatrzymuje zagrożenia zanim dojdzie do infekcji, oparty technologii firmy Hyperwise przejętej wcześniej w tym roku.

 

Aby zobaczyć światową mapę zagrożeń odwiedź https://www.threat-cloud.com/ThreatPortal/#/map


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *