КОНТАКТЫ

МЕНЮ

Cистемный интегратор

решений комплексной

информационной безопасности

(351) 734-95-00
Заказать обратный звонок

Check Point SandBlast TE100X

Эмуляция угроз, разработанная компанией Check Point, препятствует заражению, вызванному эксплойтами, атаками «нулевого дня» и целевыми атаками. Это инновационное решение проверяет файлы и запускает их в виртуальной «песочнице», чтобы определить потенциально опасное поведение. В результате вредоносные программы не попадают в сеть.

Спецификации эмуляции
Форматы файлов, подлежащие проверке

Adobe PDF, MS Office, исполняемые файлы и архивы

Поддерживаемые среды эмуляции

Windows XP, 7 
Microsoft Office

Adobe Reader

 

Признанная технология виртуальной «песочицы»
Эмуляция угроз перехватывает и фильтрует входящие файлы, запуская их в виртуальной среде и помечая файлы, которые замечены в подозрительном или вредоносном поведении, таком как изменение системного реестра, сетевые соединения, создание новых файлов и т. д. Как только новые угрозы обнаружены, сигнатура отравляется в сервис Check Point ThreatCloud. Таким образом, новое вредоносное ПО становится известной угрозой, которую можно предотвратить.

Два варианта внедрения, подходящие для любой организации
 Облачный сервис. Вам не нужно менять инфраструктуру — файлы пересылаются в облачный сервис из существующего шлюза безопасности или с помощью агента на сервере Exchange. Облачный сервис централизованно управляется и предоставляет обзор угроз и информацию об использовании сервиса.

Устройство для частного облачного сервиса. Локальное решение, которое подходит организациям, предпочитающим не использовать облачные приложения (например, из-за нормативных требований). Это устройство сокращает издержки и повышает эффективность вашей сетевой инфраструктуры. Вам доступны два варианта устройств, выбор которых зависит от требований производительности.

Множество сред для эмуляции
Эмуляция угроз поддерживает множество сред для эмуляции файлов — например, среды Windows XP, 7, Office и Adobe.

Детальные отчеты. По результатам эмуляции каждого файла формируется отчет. Отчеты просты для понимания и содержат детальную информацию о любой вредоносной попытке, связанной с запущенным файлом. Отчеты содержат скриншоты, сделанные во время симуляции работы файла в операционной системе.

Защищенные коммуникации
Файлы, защищенные SSL и TLS, представляют собой еще один вектор атаки, который способен обходить многие защитные решения. Эмуляция угроз компании Check Point просматривает туннели SSL и TLS, чтобы извлечь и запустить файлы. Тем самым решение обнаруживает угрозы, скрытые посредством защищенных потоков.

Проверка файлов MS Office и Adobe PDFs
Файлы MS Office and Adobe — наиболее распространенные файлы в бизнесе. Часто их опасность недооценивается. Эмуляция угроз проверяет эти файлы без ложных срабатываний и обеспечивает необходимую защиту для непрерывности бизнес-процессов.

Предотвращение угроз в файлах с расширениями EXE и ZIP
EXE и ZIP — менее распространенный формат бизнес-документов, но очень опасный. Эмуляция угроз обнаруживает и предотвращает заражение, вызванное файлами EXE и ZIP, которые пользователи могут скачать по интернету или получить в электронном письме.

Экосистема ThreatCloud
 Информация об атаках «нулевого дня» и только что обнаруженных угрозах высылается в сервис ThreatCloud. Он помогает защитить шлюзы безопасности Check Point c помощью виртуальной «песочницы» для атак нулевого дня. Сигнатура новой угрозы рассылается по подключенным к сервису шлюзам безопасности Check Point, чтобы заблокировать угрозы от дальнейшего распространения. Это решение делает ThreatCloud передовой и современной сетью по борьбе с киберугрозами.

Встроенное управление безопасностью
 Унифицированное управление безопасностью упрощает сложную задачу управления постоянно растущим числом угроз, устройств и пользователей. Новые угрозы, обнаруженные Эмуляцией угроз, отображаются в отчетах и панели управлении с кратким резюме и информацией о трендах, что дает компаниям полный обзор рисков в области вредоносных атак.

Предотвращение новых и неизвестных атак.

  • Обнаружение и предотвращение новых угроз и атак «нулевого дня» с помощью эмуляции в виртуальной «песочнице».
  • Блокирование загруженных файлов, содержащих вредоносные программы, и вредоносных вложений в электронных письма.
  • Защита от угроз, содержащихся в MS Office, Adobe PDF, Java, Flash, исполняемых файлах и архивах.
  • Предотвращение атак, которые поражают множество сред ОС Windows.
  • Обнаружение атак, зашифрованных с помощью SSL и TLS.

Эмуляция угроз в облачном сервисе

  • Облачный сервис, который взаимодействует с вашей инфраструктурой. Не нужно устанавливать новое оборудование.
  • Уникальный агент для сервера электронной почты проверяет вложения писем, даже если в вашей организации нет инфраструктуры Check Point.
  • Отсутствие ложных срабатываний — вы защищаете свою сеть без прерывания бизнес-процессов.

Безопасность в режиме реального времени с помощью ThreatCloud

  • Для всех подписчиков сервиса ThreatCloud атаки «нулевого дня» становятся известными атаками, которые можно предупредить. Как только сигнатура атаки загружена в ThreatCloud, она рассылается по шлюзам безопасности Check Point.
  • Первая совместная сеть для борьбы с киберпреступностью. База сигнатур пополняется с помощью атак, обнаруженных Эмуляцией угроз.
  • В базе данных: более 250 млн адресов, которые анализируются для поиска ботов, свыше 12 миллионов вредоносных сигнатур и свыше 1 миллиона зараженных сайтов.

Интеграция с архитектурой программных блейдов

  • Экономит время и сокращает ресурсы за счет повышения качества существующей инфраструктуры.
  • Определяет и пересылает файлы в Эмуляцию угроз из любого шлюза безопасности Check Point с R77.
  • Унифицированное управление, мониторинг и подготовка отчетов.
  • Просмотр полной картины угроз с помощью встроенных отчетов об угрозах. Новые угрозы, найденные Эмуляцией угроз, отображаются в панели управления, рядом с информацией об атаках ботов и вирусов.
  • Эмуляция угроз может использоваться с локальным устройством для эмуляции. Доступны два устройства, выбор которых зависит от числа параллельных виртуальных «песочниц» и общей производительности.
Коммерческое предложение будет отправлено на Вашу почту после ввода данных
Скачать прайс

Поделиться: