Check Point revolutioniert die Angriffsprävention mit bahnbrechender Bedrohungs-Emulation

Das neue Check Point Threat Emulation Software Blade ist die erste Lösung, die Infektionen durch neue Exploits, unerkannte Bedrohungen und gezielte Angriffe verhindert
(PresseBox) (San Cralos, Kalifornien, ) Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, hat heute ein neues Threat Emulation Software Blade angekündigt, das Infektionen durch unentdeckte Exploits, Zero-Day-Attacken und gezielte Angriffe verhindert. Die innovative Lösung untersucht unverzüglich verdächtige Dateien, ahmt deren Ausführung nach, um bösartiges Verhalten zu erkennen, und verhindert vollständig, dass die Malware ins Netzwerk gelangt. Außerdem meldet Check Point Threat Emulation die neuen Bedrohungen sofort an den Check Point ThreatCloud(TM) -Service und informiert die anderen Kunden automatisch über die neu identifizierten Gefahren.

Cyberkriminelle setzen vielfältige neue und weiterentwickelte Techniken ein, um der Erkennung zu entgehen - tatsächlich werden jeden Tag durchschnittlich 70.000 bis 100.000 neue Malware-Samples produziert und verteilt1! Traditionelle Lösungen konzentrieren sich auf die Erkennung und melden eine Bedrohung erst, nachdem sie das Netzwerk bereits kompromittiert hat. Die Check Point Threat Emulation-Technologie blockt dagegen neue Bedrohungen, sodass erst gar keine Infektion stattfindet. Dies erspart den Unternehmen den Zeitaufwand, die Kosten und die Probleme, die mit der Beseitigung von Infektionen verbunden sind.

"Unbekannte Anfälligkeiten und Zero-Day-Exploits sind die Haupt-Angriffsvektoren in den heutigen Netzwerkumgebungen. Das liegt vor allem an ihrer Fähigkeit, die traditionelle Malware-Erkennung zu umgehen - was es Unternehmen schwer macht, mit der schieren Menge an Angriffen fertig zu werden", erklärt Dorit Dor, Vice President of Products bei Check Point Software Technologies. "Unser neues Threat Emulation Software Blade erkennt Infektionen nicht nur, sondern ist die erste Lösung, die Infektionen bereits beim ersten Kontakt verhindert. Dadurch können unsere Kunden unentdeckte Malware-Angriffe blocken, bevor sie die Netzwerksicherheit bedrohen oder den Geschäftsbetrieb stören."

Um Bedrohungen abzuwehren, prüft Check Point Threat Emulation heruntergeladene Dateien und gängige E-Mail-Anhänge wie Adobe-PDFs und Microsoft Office-Dateien. Verdächtige Dateien werden innerhalb der Threat Emulation Sandbox geöffnet und gleichzeitig auf ungewöhnliches Systemverhalten überwacht, wie etwa anormale Veränderungen der Systemregistrierung, Netzwerkverbindungen oder Systemprozesse, um so das Verhalten der Datei in Echtzeit zu bewerten. Wenn festgestellt wird, dass eine Datei bösartig ist, wird sie inline am Gateway blockiert. Neu gefundene Signaturen werden sofort in die Check Point ThreatCloud(TM) eingespeist und auf die Gateways der Kunden verteilt, um automatischen Schutz vor der neuen Malware zu bieten.

Für eine Demonstration und Vorschau auf die neuen Services besuchen Sie bitte: https://threatemulation.checkpoint.com/....

Check Point Threat Emulation ist ein integraler Bestandteil der führenden, mehrschichtigen Check Point-Lösung zur Bedrohungsprävention. Zu dieser Suite aus komplementären Check Point Software Blades gehören das IPS Software Blade, das Exploits bekannter Schwachstellen stoppt, das Anti-Bot Software Blade, das Bots aufspürt und entsprechende Schäden verhindert, sowie das Antivirus Software Blade, das Downloads von malware-verseuchten Websites unterbindet.

Check Point Threat Emulation bietet den Kunden flexible Bereitstellungs-Optionen, wahlweise auf dedizierten Appliances oder über einen cloudbasierten Service. Die Emulation und Berichterstattung können über die Check Point Managementkonsole von jedem Gateway aus erfolgen. Für dedizierte Appliances ist lokales Gerätemanagement verfügbar.

"Die Raffinesse der Online-Angriffe nimmt weiter zu, und die Cyberkriminellen verwenden beträchtliche Energie darauf sicherzustellen, dass ihre Malware mit den Standardmethoden nicht entdeckt werden kann. In dieser Bedrohungslandschaft wird es für Unternehmen immer schwieriger, ihre wertvollen Ressourcen zu schützen", so Charles Kolodgy, Research Vice President bei IDC. "Die Sicherheitsindustrie hat dies erkannt und entwickelt neue, fortschrittliche Technologien, um auch gut getarnte Malware erkennen und abwehren zu können. Das Check Point Threat Emulation Software Blade kann den Spieß umdrehen und Cyberkriminellen den Diebstahl wertvoller Assets erschweren."

Um mehr darüber zu erfahren, wie Check Point den Kampf gegen unbekannte Angriffe revolutioniert, besuchen Sie bitte unseren Stand Nr. 1925 auf der RSA Conference, die in der Woche vom 25. Februar 2013 im Moscone Center in San Francisco, Kalifornien, stattfindet.

Verfügbarkeit

Das Threat Emulation Software Blade wird im zweiten Quartal 2013 bei den weltweiten Value-Added-Resellern von Check Point verfügbar.

Folgen Sie Check Point bei:

Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/...
YouTube: http://www.youtube.com/...

Kontakt

Check Point Software Technologies GmbH
Zeppelinstr. 1
D-85399 Hallbergmoos
Marco Remmel
Check Point Software Technologies GmbH
Bastian Hallbauer
Kafka Kommunikation GmbH & CO. KG
Katharina Birk
Social Media