Bezpieczeństwo

Technologia Threat Emulation Software Blade pozwoli zwalczyć niewykryte jeszcze zagrożenia

przeczytasz w 2 min.

Firma Check Point wprowadza do sprzedaży technologię Threat Emulation Software, która skutecznie przeciwdziała niezweryfikowanym jeszcze zagrożeniom.

threat emulation logo ochrona ataki

Firma Check Point, zajmująca się kwestią bezpieczeństwa w Internecie, zaprezentowała nowy produkt Threat Emulation Software Blade, który umożliwia powstrzymanie ataków typu zero-days, ataków wymierzonych wykorzystujących najnowsze i nieznane jeszcze złośliwe oprogramowanie.

Wspomniane innowacyjne rozwiązanie dokonuje szybkiego skanowania podejrzanych plików, a następnie emuluje ich działanie w celu wykrycia niepożądanych aktywności, przez co całkowicie uniemożliwia przedostanie się złośliwego oprogramowania do sieci. Threat Emulation firmy Check Point jednocześnie zgłasza nowy rodzaj ataku do usługi ThreatCloud, która rozsyła informację z ostrzeżeniem o nowym zagrożeniu do wszystkich klientów.

Cyberprzestępcy wykorzystują całą gamę nowych i wciąż rozwijających się technik, aby ich ataki pozostały w ukryciu. Codziennie pojawia się średnio od 70 000 do 100 000 nowych odmian złośliwego oprogramowania. Dzięki technologii Threat Emulation opracowanej przez firmę Check Point najnowsze zagrożenia są blokowane, zanim jeszcze nastąpi zainfekowanie systemu. Jeżeli nie doszło do zakażenia komputera, czas, wysiłek oraz wszelkie problemy związane z odwracaniem zmian dokonanych przez złośliwe oprogramowanie są zredukowane niemalże do zera.

Obecnie najczęściej wykorzystywane do przeprowadzenia ataku są nieznane powszechnie luki w zabezpieczeniach systemów oraz bazujące na nich złośliwe oprogramowanie infekujące systemy. Powodem tego jest przede wszystkim fakt, że potrafią one obejść tradycyjne rozwiązania służące do wykrywania wirusów. W konsekwencji firmy mają ogromny problem z instalowaniem kolejnych aktualizacji zabezpieczeń przed ogromną liczbą nowych zagrożeń. Nasz nowy Threat Emulation Software Blade nie tylko wykrywa ataki, ale potrafi im zapobiegać już przy pierwszym zetknięciu z wirusem, co daje klientom możliwość powstrzymania nieznanych jeszcze powszechnie ataków, zanim dokonają szkód w sieci i zdezorganizują działanie przedsiębiorstwa”. - mówi Dorit Dor, wiceprezes ds. produktów w Check Point Software Technologies.

Rozwiązanie Threat Emulation zapobiega zagrożeniom dzięki dogłębnej analizie pobranych plików i popularnych załączników w wiadomościach e-mail, takich jak pliki Adobe PDF lub Microsoft Office. Potencjalnie niebezpieczne pliki są otwierane wewnątrz wirtualnego środowiska testowego Threat Emulation i na bieżąco monitorowane pod kątem nietypowych aktywności w systemie, między innymi sprawdzane są zmiany dokonywane w rejestrze, nawiązywanie połączeń sieciowych czy uruchamianie procesów systemowych.

check point threat emulation działanie

Informacje te wyświetlane są w czasie rzeczywistym. Jeżeli plik zostanie zakwalifikowany jako złośliwe oprogramowanie, jest natychmiast blokowany. Sygnatura wykrytego wirusa jest zaś wysyłana do chumury ThreatCloud, a następnie rozpowszechniania do wszystkich podłączonych do systemu bram w celu automatycznej ich ochrony przed nowym zagrożeniem.

Threat Emulation jest integralną częścią rozwiązania Threat Prevention. Ten kompletny zestaw rozwiązań firmy Check Point zawiera: IPS Software Blade, powstrzymujący znane powszechnie wirusy i ataki na słabe punkty systemu, Anti-Bot Software Blade, który zapobiega szkodom wyrządzonym przez boty oraz Antivirus Software Blade, który blokuje możliwość pobrania zainfekowanych plików.

Technologia Threat Emulation daje klientom możliwość wyboru kilku sposobów instalacji, od dedykowanego urządzenia do rozwiązań wykorzystujących przetwarzanie w chmurze. Emulacja i raporty mogą być zarządzane za pomocą konsoli dostępnej na każdej bramie lub na dedykowanym systemie.

Cyberataki wciąż stają się coraz bardziej złożone a hakerzy wkładają mnóstwo wysiłku po to, by ich złośliwe oprogramowanie było niemożliwe do wykrycia przy użyciu standardowych metod. Taki stan rzeczy sprawia, że dla korporacji kwestia ochrony ich cennych zbiorów danych jest coraz trudniejsza. Rynek bezpieczeństwa dostrzegł to zapotrzebowanie i rozpoczął tworzenie nowych, zaawansowanych technologii, które mogą wykryć i powstrzymać nieuchwytne do tej pory odmiany złośliwego oprogramowania. Threat Emulation Software Blade firmy Check Point może zmienić zasady gry i znacznie utrudnić hakerom kradzież cennych danych”. - mówi Charles Kolodgy, wiceprezes ds. badań w IDC.

Rozwiązanie Threat Emulation Software Blade będzie dostępne w drugim kwartale 2013 roku za pośrednictwem ogólnoświatowej sieci partnerów sprzedaży Check Point.

Źródło: Check Point, inf. prasowa

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!