Check Point přináší revoluci v prevenci kyberútoků díky špičkové technologii

11.03.2013 20:08 | Zprávy

Nový softwarový blade Check Point Threat Emulation je prvním řešením, které chrání proti nákazám od nových exploitů, dosud neobjevených hrozeb a cílených útoků.

Check Point přináší revoluci v prevenci kyberútoků díky špičkové technologii
Foto: Hans Štembera
Popisek: Klávesnice

Společnost Check Point Software Technologies Ltd. (Nasdaq: CHKP), světový lídr v oblasti zabezpečení internetu, představila produkt Threat Emulation Software Blade, který chrání pře nákazami ze strany dosud neobjevených exploitů, cílených útoků a zranitelnosti nultého dne. Toto inovativní řešení účinně zabraňuje průniku malwaru do podnikových sítí. Rychle prověřuje podezřelé soubory, emuluje jejich reálný provoz a odhaluje případné škodlivé chování. Softwarový blade Check Point Threat Emulation také okamžitě odesílá informace o nově odhalených hrozbách do služby Check Point ThreatCloud, která je automaticky sdílí s dalšími uživateli.

Počítačoví zločinci používají celou řadu nových a stále se vyvíjejících technik, které mají zabránit jejich odhalení. Realita je taková, že denně1 v průměru vznikne a do distribuce se dostane na 70 až 100 tisíc nových typů škodlivých kódů. Tradiční řešení se soustředí na detekci a oznámení o hrozbě podávají ve chvíli, kdy již dorazila do sítě. Technologie Check Point Threat Emulation nové hrozby blokuje a k infekci tak nedochází, což šetří čas, práci a starosti spojené s jejich odstraňováním.

„Neznámé zranitelnosti a exploity nultého dne představují hlavní způsoby útoků v dnešních síťových prostředích. Je tomu tak proto, že mají schopnost vyhnout se tradiční detekci malwaru. Organizace tudíž jen obtížně drží krok v boji s obrovským objemem hrozeb," říká Dorit Dor, produktová viceprezidentka společnosti Check Point Software Technologies. „Náš nový softwarový blade Threat Emulation neprovádí pouze detekci, ale je prvním řešením, které brání nákazám při prvním kontaktu. Pomáhá našim zákazníkům blokovat dosud neobjevené malwarové útoky ještě předtím, než ohrozí bezpečnost sítě nebo naruší chod byznysu."

Tento článek je uzamčen

Článek mohou odemknout uživatelé s odpovídajícím placeným předplatným, nebo přihlášení uživatelé za Prémiové body PL

Přidejte si PL do svých oblíbených zdrojů na Google Zprávy. Děkujeme.

reklama

autor: Tisková zpráva

Jan Lipavský byl položen dotaz

Jak je možné, že někdo může zaútočit na infrastrukturu státu?

Jak to, že není lépe zabezpečena? Vy tvrdíte, že jste systém zdědil, ale to přeci není odpověď. Mohl jste ho změnit, posílit tak něco. A jak vůbec víte, že za útokem je Čína? A víte, čeho všeho se vlastně zmocnila? A ještě jedna věc, je pravda, že používáte Tik Tok, o kterém se ví, že je pod čínskou...

Odpověď na tento dotaz zajímá celkem čtenářů:


Tato diskuse je již dostupná pouze pro předplatitele.

Další články z rubriky

ČEZ: ZÓNA 2025 prověří připravenost na krizi v Dukovanech

19:10 ČEZ: ZÓNA 2025 prověří připravenost na krizi v Dukovanech

Od úterý 10. června bude v okolí Jaderné elektrárny Dukovany probíhat třídenní cvičení ZÓNA 2025.