Check Point威胁仿真软件刀片 革新攻击防御技术

日期: 2013-03-13 来源:TechTarget中国

  在互联网安全保护领域首屈一指的Check Point软件技术有限公司日前宣布,推出新的威胁仿真软件刀片(Threat Emulation Software Blade),它可以阻止未知漏洞攻击、零日漏洞攻击和针对性攻击。这种创新型解决方案能迅速检查可疑文件,模拟它们的运行方式,发现恶意行为,从而完全阻止恶意软件进入网络。Check Point威胁仿真软件刀片还能立即向其ThreatCloud™服务报告新威胁,并自动与其他客户共享新发现的威胁信息。

    网络犯罪分子使用各种各样不断演变的技术来躲避检测 – 事实上,平均每天有7万至10万个新的恶意软件样本被创建和发送!传统的解决方案都专注于检测,在攻击发生后再通知客户。而采用Check Point威胁仿真技术,可以阻止新的威胁,不会出现病毒感染。如果没有病毒感染,就不会为补救而浪费时间、精力,也不会为此而苦恼。

    Check Point软件技术有限公司产品副总裁Dorit Dor 表示:“在今天的网络环境中,未知漏洞和零日漏洞属于头号攻击威胁,主要是因为它们有能力避开传统的恶意软件侦察 – 从而使得企业难以应对。我们新的威胁仿真软件刀片不仅可以检测,而且是第一个可以从最初接触就能阻止病毒感染的解决方案,使客户在隐藏的恶意软件威胁网络安全或干扰企业运行之前,阻止攻击。”

    Check Point威胁仿真可以审查下载的文件和常见的电子邮件附件,如Adobe PDF文件和Microsoft Office文件,从而预防威胁。可疑文件在威胁仿真软件的沙盒中打开,并同时受到监控,是否出现异常的系统行为,包括异常的系统注册表变更、网络连接或系统进程 – 提供文件行为的实时评估。如果发现是恶意文件,则将其阻塞在网关内联。如果发现新签名,会立即发送给Check Point ThreatCloud™,并分发给Check Point的网关,以自动阻止新的恶意软件。

    Check Point的威胁仿真是其领先的多层威胁防御解决方案的一个组成部分。Check Point软件刀片的互补套件包括:阻止已知漏洞的IPS软件刀片、可侦察并抵御僵尸病毒破坏的反僵尸软件刀片和阻止下载恶意软件感染文件的防病毒软件刀片。

    不论是在专用设备中还是通过云服务,Check Point威胁仿真软件刀片均可为客户提供灵活的部署选项。任何网关可以使用Check Point的管理控制台来管理仿真和报告,专用设备则采用本地设备管理。

    IDC研究副总裁Charles Kolodgy表示:“网络攻击越来越复杂,网络犯罪分子也在不断努力以确保其恶意软件不会被标准方法检测到。这种威胁环境使得企业保护其宝贵资产变得难上加难。安全行业已经认识到这方面的需要,正在研发可以发现和防止回避恶意软件检测的先进技术。Check Point的威胁仿真软件刀片可以扭转上述局面​​,使网络犯罪分子更难以窃取宝贵资产。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。