Календарь мероприятий
февраль 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | | |
показать все 
Новости партнеров
BI.ZONE PAM 2.0: ускорено решение рутинных задач по управлению привилегированным доступом
Читать далее 
Руководитель, архитектор, лидер: кто такой Delivery Manager?
Читать далее 
DBI принял участие в PGProDay 2025
Читать далее 
Даже крупные компании уязвимы: эксперт об атаке на Tata Technologies
Читать далее 
Форс и PGARM: новый стандарт диагностики и мониторинга СУБД PostgreSQL
Читать далее 
показать все 
Статьи
Лучшее, конечно, впереди?
Читать далее 
Как управлять командой разработчиков в условиях постоянных изменений?
Читать далее 
Как привлекать ИТ-таланты в условиях дефицита кадров?
Читать далее 
Импортозамещение платформ серверной виртуализации
Читать далее 
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее 
Сетевая инфраструктура, сетевые технологии: что лучше – самостоятельная поддержка или внешнее обслуживание?
Читать далее 
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее 
5 способов повысить безопасность электронной подписи
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее 
показать все 
|
Check Point меняет технологию предотвращения атак
Главная / Новости редакции / Check Point меняет технологию предотвращения атак
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Новый программный блейд Threat Emulation, выпущенный Check Point, — первое решение, способное защитить от неизвестных ранее угроз и целевых атак.
Мировой лидер в области обеспечения интернет-безопасности Check Point® Software Technologies Ltd объявила о выпуске нового программного блейда Threat Emulation, способного предотвратить заражение компьютерных систем от неизвестных ранее эксплойтов, уязвимостей нулевого дня и фишинг-атак. Инновационное решение быстро и тщательно проверяет подозрительные файлы, вовремя выявляя потенциальную вредоносность и предотвращая проникновение в сеть вредоносных компонентов. Об угрозах Check Point Threat Emulation немедленно сообщает в онлайн-службу Check Point ThreatCloud™, сразу же деоая информацию доступной другим клиентам.
Киберпреступники, пользуясь новыми технологиями, а также видоизменяя уже используемые, создат и распространяют по сетям в среднем от 70 до 100 тысяч новых образцов вредоносного ПО ежедневно. В основу традиционных решений для борьбы с угрозами положен метод обнаружения, то есть уведомления о вторжении в сеть уже произошедшего. В отличие от них Check Point Threat Emulation блокирует новые угрозы, предотвращая заражение. Это позволяет избежать потерь времени и сил, избавляя и от множества других проблем, часто возникающих на стадии лечения.
По словам вице-президента по продуктам Check Point Software Technologies Дорит Дор, сейчас в сетевых средах главными направлениями атаки являются «неизвестные ранее уязвимости и эксплойты нулевого дня... в первую очередь потому, что через них можно легко обойти традиционные средства защиты от вредоносных программ. Организациям часто просто не под силу справиться с огромным потоком угроз. Наш новый программный блейд Threat Emulation не только выявляет вторжения, но и является первым решением, способным предотвратить заражение при начальном контакте. Клиенты получают возможность блокировать неизвестные до этого атаки, прежде чем они станут представлять угрозу безопасности или привычному ходу бизнеса».
Check Point Threat Emulation предотвращает атаки, тщательно проверяя файлы, загруженные из Интернета и вложения в форматах Adobe PDF и Microsoft Office. Подозрительные файлы открываются в так называемой «песочнице» Threat Emulation, и одновременно производится проверка, не инициируются ли при запуске файла какие-то нетиповые действия — к примеру, нештатные изменения в системном реестре, сетевые подключения или системные процессы. Контроль ведется онлайн. Если выяснится, что файл имеет вредоносный характер, он блокируется на сетевом шлюзе и его сигнатура тотчас направляется в онлайн-службу Check Point ThreatCloud™, распространяясь по шлюзам всех подписчиков, автоматически организуя защиту от обнаруженной угрозы. Программный блейд Thread Emulation можно будет приобрести у авторизованных партнеров Check Point во втором квартале 2013 года.
Check Point Threat Emulation - составная часть многоуровневого решения Threat Prevention, разработанного Check Point. Новый программный блейд служит дополнением комплекса блейдов Check Point: IPS для предотвращения эксплойтов через известные уязвимости, Anti-Bot для выявления ботов и защиты от их воздействия и Antivirus для блокирования загрузки потенциально опасных файлов из Интернета.
Клиентам предоставляются гибкие возможности для развертывания блейда Check Point Threat Emulation на выделенных устройствах либо как облачный сервис. Управление эмуляцией и формированием сообщений осуществляется через консоль Check Point с любого шлюза, а на выделенных устройствах есть возможность локального управления.
Появление нового программного блейда прокомментировал вице-президент IDC по исследованиям в области безопасности Чарльз Колоджи. По его мнению, «производители решений, отвечающих за сетевую безопасность, осознают, что в отрасли существует неудовлетворенный спрос на них, и разрабатывают передовые методы, позволяющие обнаруживать и блокировать ранее неуловимые хакерские атаки. Программный блейд Threat Emulation, представленный.. Check Point…усложняет киберпреступникам жизнь, надежно защищая находящиеся в организациях данные от кражи».
Досье
Check Point® Software Technologies Ltd. (www.checkpoint.com) — мировой лидер в области обеспечения интернет-безопасности. Разработала первое в отрасли решение FireWall-1 и реализованную в нем запатентованную технологию поиска угроз. Продолжает разработку новых технологий на основе архитектуры программных блейдов, обеспечивая простые и гибкие решения, легко адаптируемые для обеспечения сетевой безопасности любой организации. Реализуют концепцию 3D-безопасности, в основе которой три компонента: организационные меры, технические средства применения политик, обучение сотрудников с вовлечением их в процесс обеспечения безопасности. Клиентами являются десятки тысяч предприятий, в том числе, входящие в списки Fortune 100 и Global 100.
Подробнее: https://threatemulation.checkpoint.com/teb/.
Новости онлайн:
https://twitter.com/ChkpRus
https://www.facebook.com/checkpointsoftware
http://www.youtube.com/user/CPGlobal. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|