Cyberkriminelle setzen vielfältige neue und weiterentwickelte Techniken ein, um der Erkennung zu entgehen - tatsächlich werden jeden Tag durchschnittlich 70.000 bis 100.000 neue Malware-Samples produziert und verteilt1! Traditionelle Lösungen konzentrieren sich auf die Erkennung und melden eine Bedrohung erst, nachdem sie das Netzwerk bereits kompromittiert hat. Die Check Point Threat Emulation-Technologie blockt dagegen neue Bedrohungen, sodass erst gar keine Infektion stattfindet. Dies erspart den Unternehmen den Zeitaufwand, die Kosten und die Probleme, die mit der Beseitigung von Infektionen verbunden sind.
"Unbekannte Anfälligkeiten und Zero-Day-Exploits sind die Haupt-Angriffsvektoren in den heutigen Netzwerkumgebungen. Das liegt vor allem an ihrer Fähigkeit, die traditionelle Malware-Erkennung zu umgehen - was es Unternehmen schwer macht, mit der schieren Menge an Angriffen fertig zu werden", erklärt Dorit Dor, Vice President of Products bei Check Point Software Technologies. "Unser neues Threat Emulation Software Blade erkennt Infektionen nicht nur, sondern ist die erste Lösung, die Infektionen bereits beim ersten Kontakt verhindert. Dadurch können unsere Kunden unentdeckte Malware-Angriffe blocken, bevor sie die Netzwerksicherheit bedrohen oder den Geschäftsbetrieb stören."
Um Bedrohungen abzuwehren, prüft Check Point Threat Emulation heruntergeladene Dateien und gängige E-Mail-Anhänge wie Adobe-PDFs und Microsoft Office-Dateien. Verdächtige Dateien werden innerhalb der Threat Emulation Sandbox geöffnet und gleichzeitig auf ungewöhnliches Systemverhalten überwacht, wie etwa anormale Veränderungen der Systemregistrierung, Netzwerkverbindungen oder Systemprozesse, um so das Verhalten der Datei in Echtzeit zu bewerten. Wenn festgestellt wird, dass eine Datei bösartig ist, wird sie inline am Gateway blockiert. Neu gefundene Signaturen werden sofort in die Check Point ThreatCloud(TM) eingespeist und auf die Gateways der Kunden verteilt, um automatischen Schutz vor der neuen Malware zu bieten.
Für eine Demonstration und Vorschau auf die neuen Services besuchen Sie bitte: https://threatemulation.checkpoint.com/....
Check Point Threat Emulation ist ein integraler Bestandteil der führenden, mehrschichtigen Check Point-Lösung zur Bedrohungsprävention. Zu dieser Suite aus komplementären Check Point Software Blades gehören das IPS Software Blade, das Exploits bekannter Schwachstellen stoppt, das Anti-Bot Software Blade, das Bots aufspürt und entsprechende Schäden verhindert, sowie das Antivirus Software Blade, das Downloads von malware-verseuchten Websites unterbindet.
Check Point Threat Emulation bietet den Kunden flexible Bereitstellungs-Optionen, wahlweise auf dedizierten Appliances oder über einen cloudbasierten Service. Die Emulation und Berichterstattung können über die Check Point Managementkonsole von jedem Gateway aus erfolgen. Für dedizierte Appliances ist lokales Gerätemanagement verfügbar.
"Die Raffinesse der Online-Angriffe nimmt weiter zu, und die Cyberkriminellen verwenden beträchtliche Energie darauf sicherzustellen, dass ihre Malware mit den Standardmethoden nicht entdeckt werden kann. In dieser Bedrohungslandschaft wird es für Unternehmen immer schwieriger, ihre wertvollen Ressourcen zu schützen", so Charles Kolodgy, Research Vice President bei IDC. "Die Sicherheitsindustrie hat dies erkannt und entwickelt neue, fortschrittliche Technologien, um auch gut getarnte Malware erkennen und abwehren zu können. Das Check Point Threat Emulation Software Blade kann den Spieß umdrehen und Cyberkriminellen den Diebstahl wertvoller Assets erschweren."
Um mehr darüber zu erfahren, wie Check Point den Kampf gegen unbekannte Angriffe revolutioniert, besuchen Sie bitte unseren Stand Nr. 1925 auf der RSA Conference, die in der Woche vom 25. Februar 2013 im Moscone Center in San Francisco, Kalifornien, stattfindet.
Verfügbarkeit
Das Threat Emulation Software Blade wird im zweiten Quartal 2013 bei den weltweiten Value-Added-Resellern von Check Point verfügbar.
Folgen Sie Check Point bei:
Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/...
YouTube: http://www.youtube.com/...