Data publikacji: 2014-04-16
Oryginalny tytuł wiadomości prasowej: Efektywna technologia sandboxing’u firmy Check Point
Kategoria: BIZNES, IT i technologie
Check Point Threat Emulation wykrywa ponad 99% zagrożeń i efektywnie chroni przedsiębiorstwa przed wirusami zanim jeszcze przedostaną się do wewnętrznej sieci.
Check Point® Software Technologies Ltd., światowy lider w dziedzinie bezpieczeństwa Internetu, poinformował, że produkt Check Point Threat Emulation Service, który chroni przedsiębiorstwa przed wirusami zanim jeszcze przedostaną się do wewnętrznej sieci, uzyskał najlepszy wynik w wykrywaniu złośliwych plików.
Podczas ostatnio zrealizowanych testów porównawczych przeprowadzono badanie – Check Point Threat Emulation oraz konkurencyjnych produktów, które miały przeskanować 600 złośliwych plików. Wyniki testów pokazały miażdżącą przewagę produktu Check Point nad konkurencją z wykrywalnością na poziomie 99,83%. Średni wynik rozwiązań innych dostawców to 53%, a najlepszy z konkurencyjnych produktów osiągnął wynik 75%.
Przestrzeń możliwych zagrożeń wciąż się rozwija, powstają nowe, coraz bardziej agresywne i destrukcyjne rodzaje ataków, częściej mamy do czynienia z haktywizmem, cyberwywiadem wojskowym i wymierzonymi atakami, dzięki rozwiązaniu Threat Emulation firmy Check Point można szybciej wykryć wirusy oraz rozwinąć wiedzę na ich temat. Przykładowo dla konwencjonalnego systemu antywirusowego i rozwiązania IPS potrzeba około trzech dni do wykrycia nieznanego złośliwego oprogramowania, a niektóre z wirusów mogą pozostać niewykryte przez miesiące, a nawet lata.
Ogólnoświatowe badanie przeprowadzone przez firmę Check Point wykazało, że typowe przedsiębiorstwo średnio co 27 minut pobiera nieznane, nowe wirusy. Integralną częścią wielowarstwowej ochrony Threat Prevention firmy Check point jest rozwiązanie Threat Emulation, które wykrywa nieznane złośliwe oprogramowanie, nowe wirusy i wymierzone ataki, oraz zapobiega infekcjom poprzez uruchamianie plików na wirtualnym środowisku i obserwację w czasie rzeczywistym.
ThreatCloud™ to sieć współpracy i współdzielenia wiedzy na temat ataków, która zapewnia automatyczne i dostarczane w czasie rzeczywistym aktualizacje bezpieczeństwa do wszystkich klientów firmy Check Point na całym świecie. Gdy któreś z zagrożeń zostanie wykryte, badacze firmy Check Point od razu analizują powiązane aktywności i parametry nowego nieznanego dotychczas ataku i natychmiast tworzą odpowiednie zabezpieczenia. Nowe rozwiązania bezpieczeństwa są przesyłane do wszystkich bram firmy Check Point przy użyciu ThreatCloud™.
Tylko w ciągu ostatnich 30 dni, Threat Emulation firmy Check Point wykryło poprzez emulację ponad 8,8 miliona plików w tym ponad 53 000 wcześniej niezidentyfikowanych odmian złośliwego oprogramowania. Ten wstrząsający wynik statystyczny jest potwierdzeniem tego, jak bardzo przedsiębiorstwa są narażone na zaawansowane i nieznane dotychczas ataki – mówi Gabi Reish, wiceprezes ds. zarządzania produktami w firmie Check Point Software Technologies. Dzięki wykrywalności złośliwych plików na poziomie ponad 99%, Threat Emulation zapewnia naszym klientom najszybszą ochronę przeciwko nieznanym atakom wraz z najlepszym dostępnym na rynku kompleksowym, wielowarstwowym rozwiązaniem bezpieczeństwa.
Wśród wspominanych 53 000 nieznanych wcześniej zagrożeń, badacze firmy Check Point wykryli nowy wariant złośliwego oprogramowania i opublikowali informacje oraz analizy dotyczące tego ataku. Wirus był zaprojektowany w celu zainstalowania na systemie ofiary trojana DarkComet, który umożliwia zdalny dostęp do zainfekowanego komputera. Plik wykonywalny EXE zaszyty w archiwum RAR został sporządzony przy wykorzystaniu kombinacji zaawansowanych technik obfuskacji, które uniemożliwiają wykrycie złośliwego oprogramowania przez programy antywirusowe. W momencie wykrycia tego ataku przez Threat Emulation firmy Check Point, żaden z najpopularniejszych silników antywirusowych nie był w stanie poradzić sobie z jego identyfikacją.
Aby uzyskać więcej informacji na temat Check Point Threat Emulation Service lub Private Cloud Emulation Appliance, odwiedź: http://www.checkpoint.com/products/threat-emulation/. Aby uzyskać więcej informacji na temat zagrożeń wykrytych przez Threat Emulation, odwiedź: http://www.checkpoint.com/threatcloud-central/.
źródło: Biuro Prasowe
Załączniki:
Hashtagi: #BIZNES #IT i technologie