A Check Point anunciou hoje a sua nova solução Threat Emulation Software Blade, que evita as infecções provocadas por vulnerabilidades desconhecidas, bem como ataques de dia zero ou dirigidos. Esta inovadora solução inspecciona rapidamente ficheiros suspeitos e emula o seu funcionamento com o objectivo de descobrir comportamentos maliciosos e prevenir que o malware se introduza na rede. A Check Point Threat Emulation também informa imediatamente sobre as novas ameaças ao serviço Check Point ThreatCloud™ e partilha automaticamente as ameaças identificadas recentemente com outros clientes.
Os cibercriminosos usam uma grande variedade de técnicas novas e em constante evolução para evitar a sua detecção. De facto, em média 70 a 100 mil novas instâncias de malware são criadas e descobertas todos os dias1. As soluções tradicionais centraram-se na detecção, proporcionando notificações após uma ameaça ter violado a rede. Com a tecnologia da Check Point Threat Emulation, as novas ameaças são bloqueadas e a infecção não acontece. E, quando a infecção não acontece, o tempo, o esforço e os consequentes problemas para resolver o problema desaparecem.
“As ameaças desconhecidas, bem como os exploits de dia zero (ou ataques que se baseiam em vulnerabilidades do sistema ainda por descobrir) são, hoje em dia, os principais vectores de ataque nas redes, sobretudo porque têm a capacidade de evitar a detecção de malware tradicional, o que dificulta muito que as organizações se possam manter actualizadas em matéria de segurança perante um leque de ameaças tão amplo“ assinala Dorit Dor, vice-presidente de produtos da Check Point Software Technologies. “A nova solução Check Point Threat Emulation Software Blade não só detecta, como ainda é a primeira solução a prevenir infecções no contacto inicial, fortalecendo os nossos clientes e bloqueando os ataques de malware desconhecidos, antes que ameacem a segurança da rede ou perturbem o fluxo dos negócios”.
A Check Point Threat Emulation impede ameaças, bloqueando ficheiros descarregados e ficheiros comuns anexos às mensagens de correio electrónico, tais como Adobe PDF ou ficheiros do Microsoft Office. Os ficheiros suspeitos são abertos no interior da sandbox (zona segura) da Check Point Threat Emulation e são, ao mesmo tempo, vigiados em caso de possível comportamento incomum, incluindo mudanças anormais nos sistemas de registo, ligações de rede ou processos do sistema, proporcionando uma avaliação em tempo real do comportamento do ficheiro. Se os ficheiros encontrados forem maliciosos são bloqueados online na gateway. As assinaturas recém-descobertas são imediatamente partilhadas com a Check Point ™ ThreatCloud e distribuídas a todas as gateways subscritas para uma protecção automática contra o novo malware.
Para experimentar e ter uma ideia sobre os novos serviços, visite:
https://threatemulation.checkpoint.com/teb/.
A Check Point Threat Emulation é uma parte essencial da solução líder de Prevenção de Ameaças da Check Point baseada numa protecção multi-nível. A suite completa de soluções Software Blade do fabricante é ainda composta por: IPS Software Blade que detém exploits de vulnerabilidades conhecidas, Anti-Bot Software Blade que detecta e previne os danos provocados por bots, e Antivírus Software Blade, que bloqueia os downloads de malware dos ficheiros infectados.
A Check Point Threat Emulation oferece aos clientes opções flexíveis de implementação dentro de qualquer das appliances dedicados do fabricante ou através de um serviço baseado na nuvem. A emulação e apresentação de relatórios podem ser geridas através da consola de gestão de qualquer gateway da Check Point, com uma gestão local do dispositivo disponível com cada appliance dedicada.
“Os ciberataques continuam a crescer em sofisticação e os cibercriminosos estão a dedicar um esforço considerável para se certificar que seu malware é indetectável, utilizando os métodos convencionais. Este ambiente de ameaça está a tornar mais difícil às empresas protegerem os seus valiosos activos”, afirma Charles Kolodgy, vice-presidente de investigação da IDC. “A indústria da segurança tem reconhecido esta necessidade e está a desenhar técnicas avançadas que podem descobrir e prevenir malware evasivo. A Check Point Threat Emulation Software Blade pode mudar todo este panorama, tornando mais difícil o roubo de activos valiosos para os cibercriminosos”.
Disponibilidade
A Check Point Threat Emulation Software Blade estará disponível em todo mundo através da rede de revendedores de valor acrescentado no segundo trimestre de 2013
Site oficial da Check Point: http://www.checkpoint.com
Comentários