Календарь мероприятий
август 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
показать все 
Новости партнеров
SpaceWeb усилил инфраструктуру связи и отказоустойчивость хостинг-систем
Читать далее 
УльтимаТек запускает Центр компетенций «Инженерная инфраструктура»
Читать далее 
Безопасное цифровое общество начинается здесь: объявлены даты Российской недели кибербезопасности и SOC Forum
Читать далее 
РЕД ОС Образовательная редакция — операционная система, разработанная для организации учебного процесса
Читать далее 
Norbit HRM — корпоративная HR-платформа нового поколения
Читать далее 
показать все 
Статьи
Как опрос про ИИ-ботов спровоцировал цифровой раскол?
Читать далее 
Светлана Ткаченко, УЦ РДТЕХ: «Выбор зарубежных СУБД объясним инертностью мышления»
Читать далее 
Каждому покупателю – по ИИ-агенту
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Почему рынок цифровых коммуникаций стал однообразным – и как клиенту не ошибиться с выбором поставщика
Читать далее 
Что сегодня в тренде?
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Check Point меняет технологию предотвращения атак
Главная / Новости редакции / Check Point меняет технологию предотвращения атак
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Новый программный блейд Threat Emulation, выпущенный Check Point, — первое решение, способное защитить от неизвестных ранее угроз и целевых атак.
Мировой лидер в области обеспечения интернет-безопасности Check Point® Software Technologies Ltd объявила о выпуске нового программного блейда Threat Emulation, способного предотвратить заражение компьютерных систем от неизвестных ранее эксплойтов, уязвимостей нулевого дня и фишинг-атак. Инновационное решение быстро и тщательно проверяет подозрительные файлы, вовремя выявляя потенциальную вредоносность и предотвращая проникновение в сеть вредоносных компонентов. Об угрозах Check Point Threat Emulation немедленно сообщает в онлайн-службу Check Point ThreatCloud™, сразу же деоая информацию доступной другим клиентам.
Киберпреступники, пользуясь новыми технологиями, а также видоизменяя уже используемые, создат и распространяют по сетям в среднем от 70 до 100 тысяч новых образцов вредоносного ПО ежедневно. В основу традиционных решений для борьбы с угрозами положен метод обнаружения, то есть уведомления о вторжении в сеть уже произошедшего. В отличие от них Check Point Threat Emulation блокирует новые угрозы, предотвращая заражение. Это позволяет избежать потерь времени и сил, избавляя и от множества других проблем, часто возникающих на стадии лечения.
По словам вице-президента по продуктам Check Point Software Technologies Дорит Дор, сейчас в сетевых средах главными направлениями атаки являются «неизвестные ранее уязвимости и эксплойты нулевого дня... в первую очередь потому, что через них можно легко обойти традиционные средства защиты от вредоносных программ. Организациям часто просто не под силу справиться с огромным потоком угроз. Наш новый программный блейд Threat Emulation не только выявляет вторжения, но и является первым решением, способным предотвратить заражение при начальном контакте. Клиенты получают возможность блокировать неизвестные до этого атаки, прежде чем они станут представлять угрозу безопасности или привычному ходу бизнеса».
Check Point Threat Emulation предотвращает атаки, тщательно проверяя файлы, загруженные из Интернета и вложения в форматах Adobe PDF и Microsoft Office. Подозрительные файлы открываются в так называемой «песочнице» Threat Emulation, и одновременно производится проверка, не инициируются ли при запуске файла какие-то нетиповые действия — к примеру, нештатные изменения в системном реестре, сетевые подключения или системные процессы. Контроль ведется онлайн. Если выяснится, что файл имеет вредоносный характер, он блокируется на сетевом шлюзе и его сигнатура тотчас направляется в онлайн-службу Check Point ThreatCloud™, распространяясь по шлюзам всех подписчиков, автоматически организуя защиту от обнаруженной угрозы. Программный блейд Thread Emulation можно будет приобрести у авторизованных партнеров Check Point во втором квартале 2013 года.
Check Point Threat Emulation - составная часть многоуровневого решения Threat Prevention, разработанного Check Point. Новый программный блейд служит дополнением комплекса блейдов Check Point: IPS для предотвращения эксплойтов через известные уязвимости, Anti-Bot для выявления ботов и защиты от их воздействия и Antivirus для блокирования загрузки потенциально опасных файлов из Интернета.
Клиентам предоставляются гибкие возможности для развертывания блейда Check Point Threat Emulation на выделенных устройствах либо как облачный сервис. Управление эмуляцией и формированием сообщений осуществляется через консоль Check Point с любого шлюза, а на выделенных устройствах есть возможность локального управления.
Появление нового программного блейда прокомментировал вице-президент IDC по исследованиям в области безопасности Чарльз Колоджи. По его мнению, «производители решений, отвечающих за сетевую безопасность, осознают, что в отрасли существует неудовлетворенный спрос на них, и разрабатывают передовые методы, позволяющие обнаруживать и блокировать ранее неуловимые хакерские атаки. Программный блейд Threat Emulation, представленный.. Check Point…усложняет киберпреступникам жизнь, надежно защищая находящиеся в организациях данные от кражи».
Досье
Check Point® Software Technologies Ltd. (www.checkpoint.com) — мировой лидер в области обеспечения интернет-безопасности. Разработала первое в отрасли решение FireWall-1 и реализованную в нем запатентованную технологию поиска угроз. Продолжает разработку новых технологий на основе архитектуры программных блейдов, обеспечивая простые и гибкие решения, легко адаптируемые для обеспечения сетевой безопасности любой организации. Реализуют концепцию 3D-безопасности, в основе которой три компонента: организационные меры, технические средства применения политик, обучение сотрудников с вовлечением их в процесс обеспечения безопасности. Клиентами являются десятки тысяч предприятий, в том числе, входящие в списки Fortune 100 и Global 100.
Подробнее: https://threatemulation.checkpoint.com/teb/.
Новости онлайн:
https://twitter.com/ChkpRus
https://www.facebook.com/checkpointsoftware
http://www.youtube.com/user/CPGlobal. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|