科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全Check Point威胁仿真软件刀片 革新攻击防御技术

Check Point威胁仿真软件刀片 革新攻击防御技术

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Check Point软件技术有限公司日前宣布,推出新的威胁仿真软件刀片(Threat Emulation Software Blade),它可以阻止未知漏洞攻击、零日漏洞攻击和针对性攻击。

来源:ZDNet安全频道 2013年3月13日

关键字: 漏洞 网络攻击 攻击防御 Check Point

  • 评论
  • 分享微博
  • 分享邮件

在互联网安全保护领域首屈一指的Check Point软件技术有限公司日前宣布,推出新的威胁仿真软件刀片(Threat Emulation Software Blade),它可以阻止未知漏洞攻击、零日漏洞攻击和针对性攻击。这种创新型解决方案能迅速检查可疑文件,模拟它们的运行方式,发现恶意行为,从而完全阻止恶意软件进入网络。Check Point威胁仿真软件刀片还能立即向其ThreatCloud™服务报告新威胁,并自动与其他客户共享新发现的威胁信息。

网络犯罪分子使用各种各样不断演变的技术来躲避检测 – 事实上,平均每天有7万至10万个新的恶意软件样本被创建和发送!传统的解决方案都专注于检测,在攻击发生后再通知客户。而采用Check Point威胁仿真技术,可以阻止新的威胁,不会出现病毒感染。如果没有病毒感染,就不会为补救而浪费时间、精力,也不会为此而苦恼。

Check Point软件技术有限公司产品副总裁Dorit Dor 表示:“在今天的网络环境中,未知漏洞和零日漏洞属于头号攻击威胁,主要是因为它们有能力避开传统的恶意软件侦察 – 从而使得企业难以应对。我们新的威胁仿真软件刀片不仅可以检测,而且是第一个可以从最初接触就能阻止病毒感染的解决方案,使客户在隐藏的恶意软件威胁网络安全或干扰企业运行之前,阻止攻击。”

Check Point威胁仿真可以审查下载的文件和常见的电子邮件附件,如Adobe PDF文件和Microsoft Office文件,从而预防威胁。可疑文件在威胁仿真软件的沙盒中打开,并同时受到监控,是否出现异常的系统行为,包括异常的系统注册表变更、网络连接或系统进程 – 提供文件行为的实时评估。如果发现是恶意文件,则将其阻塞在网关内联。如果发现新签名,会立即发送给Check Point ThreatCloud™,并分发给Check Point的网关,以自动阻止新的恶意软件。

Check Point的威胁仿真是其领先的多层威胁防御解决方案的一个组成部分。Check Point软件刀片的互补套件包括:阻止已知漏洞的IPS软件刀片、可侦察并抵御僵尸病毒破坏的反僵尸软件刀片和阻止下载恶意软件感染文件的防病毒软件刀片。

不论是在专用设备中还是通过云服务,Check Point威胁仿真软件刀片均可为客户提供灵活的部署选项。任何网关可以使用Check Point的管理控制台来管理仿真和报告,专用设备则采用本地设备管理。

IDC研究副总裁Charles Kolodgy表示:“网络攻击越来越复杂,网络犯罪分子也在不断努力以确保其恶意软件不会被标准方法检测到。这种威胁环境使得企业保护其宝贵资产变得难上加难。安全行业已经认识到这方面的需要,正在研发可以发现和防止回避恶意软件检测的先进技术。Check Point的威胁仿真软件刀片可以扭转上述局面​​,使网络犯罪分子更难以窃取宝贵资产。”

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章