Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Nowy produkt firmy Check Point, Threat Emulation Software Blade

informacja prasowa 10-04-2013, 11:11

Check Point Software Technologies Ltd., zaprezentował nowy produkt Threat Emulation Software Blade, który potrafi powstrzymać ataki typu zero-days, ataki wymierzone oraz ataki wykorzystujące najnowsze, nieznane jeszcze powszechnie złośliwe oprogramowanie.

Threat Emulation firmy Check Point

Cyberprzestępcy wykorzystują całą gamę nowych i wciąż rozwijających się technik, aby ich ataki pozostały w ukryciu. Codziennie pojawia się średnio od 70 000 do 100 000 nowych odmian złośliwego oprogramowania! Dzięki Threat Emulation firmy Check Point, najnowsze zagrożenia są blokowane zanim jeszcze nastąpi zainfekowanie systemu. Jeżeli nie doszło do zawirusowania komputera, czas, wysiłek oraz wszelkie problemy związane z odwracaniem zmian dokonanych przez złośliwe oprogramowanie są zredukowane do zera. 

Threat Emulation firmy Check Point zapobiega zagrożeniom dzięki dogłębnej analizie pobranych plików i popularnych załączników w wiadomościach email, takich jak pliki Adobe PDF lub Microsoft Office. Potencjalnie niebezpieczne pliki są otwierane wewnątrz wirtualnego środowiska testowego Threat Emulation i na bieżąco monitorowane pod kątem nietypowych aktywności w systemie, między innymi sprawdzane są zmiany dokonywane w rejestrze, nawiązywanie połączeń sieciowych czy uruchamianie procesów systemowych. Informacje te wyświetlane są w czasie rzeczywistym. Jeżeli plik zostanie zakwalifikowany jako złośliwe oprogramowanie, jest natychmiast blokowany. Sygnatura wykrytego wirusa jest zaś natychmiast wysyłana do ThreatCloud™ firmy Check Point a następnie rozpowszechniania do wszystkich podłączonych do systemu bram w celu automatycznej ich ochrony przed nowym zagrożeniem.

Threat Emulation firmy Check Point daje klientom możliwość wybrania spośród kilku sposobów instalacji, od dedykowanego urządzenia do rozwiązań opartych o przetwarzanie w chmurze. Emulacja i raporty mogą być zarządzane za pomocą konsoli firmy Check Point dostępnej na każdej bramie lub na dedykowanym systemie.

“Cyberataki wciąż stają się coraz bardziej złożone a hakerzy wkładają mnóstwo wysiłku po to, by ich złośliwe oprogramowanie było niemożliwe do wykrycia przy użyciu standardowych metod. Taki stan rzeczy sprawia, że dla korporacji kwestia ochrony ich cennych zbiorów danych jest coraz trudniejsza”, mówi Charles Kolodgy, wiceprezes ds. badań w IDC. „Rynek bezpieczeństwa dostrzegł to zapotrzebowanie i rozpoczął tworzenie nowych, zaawansowanych technologii, które mogą wykryć i powstrzymać nieuchwytne do tej pory odmiany złośliwego oprogramowania. Threat Emulation Software Blade firmy Check Point może zmienić zasady gry i znacznie utrudnić hakerom kradzież cennych danych”.

Threat Emulation Software Blade będzie dostępne w drugim kwartale 2013 roku za pośrednictwem ogólnoświatowej sieci partnerów sprzedaży Check Point. Aby wypróbować testowo i/lub zapoznać się z prezentacją nowej usługi, odwiedź: https://threatemulation.checkpoint.com/teb/


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *