Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Check Point : Protection optimale contre les menaces dangereuses
Posté par JPilo le 11/9/2015 13:30:00 Articles du même auteur

Check Point SandBlast™ détecte les menaces résistantes aux tentatives d’évasion et les attaques Zéro-day les plus complexes, avant qu’elles n’infectent le réseau de l’entreprise. Check Point® Software Technologies Ltd., le leader mondial de la sécurité informatique, lance Check Point SandBlast, une nouvelle solution avancée de prévention des menaces pour les entreprises.

 



 

Check Point SandBlast détecte les menaces au niveau du CPU et permet ainsi de les stopper avant qu'elles n'infectent le réseau. Avec cette technologie, les entreprises ont désormais le moyen de détecter des logiciels malveillants résistants, ayant des techniques avancées d’évasion, et de se doter d'une protection complète contre les attaques les plus dangereuses, en réduisant de manière significative les risques de failles coûteuses.

Dans la guerre que se livrent les pirates et les professionnels de la sécurité, les cyber-attaquants utilisent des outils de plus en plus sophistiqués comme de nouvelles méthodes d'attaques de type Zero-day, et des variantes personnalisées de logiciels malveillants existants, pour contourner la technologie d'analyse en bac à sable traditionnelle, et s'intégrer dans les infrastructures de leurs victimes sans être détectés.

Ces nouveaux vecteurs d'attaque nécessitent une approche proactive de la part des solutions et des technologies modernes pour non seulement stopper les menaces connues, mais également identifier et stopper les logiciels malveillants inconnus dès leur première apparition.

La nouvelle solution Check Point SandBlast de détection des exploitations de vulnérabilités au niveau du CPU est capable d'identifier les menaces Zero-day les plus dangereuses dès leur découverte, avant que les logiciels malveillants n'aient l'occasion d'être déployés ou même tenter de se soustraire à la détection.

« La cyberguerre fait rage et la clé pour rester en avance sur les menaces les plus récentes est de mettre en œuvre des mesures de sécurité proactives pour maximiser la qualité de la protection sans sacrifier l'efficacité opérationnelle, » déclare Mike Stiglianese, Managing Director d'Axis Technology, LLC, et ancien directeur des risques informatiques d'une grande institution financière. « Grâce à ses nouvelles fonctionnalités de détection au niveau du CPU, Check Point continue de rehausser la barre avec des solutions de sécurité complètes et novatrices proposant les armes les plus avancées pour se défendre contre ces cyberattaques sophistiquées et très ciblées. »

« Dans le paysage actuel des menaces évoluant rapidement, la sécurité est désormais une priorité plus importante que jamais. L'ajout de technologies capables de protéger nos actifs essentiels contre les logiciels malveillants récents, tout en permettant aux contenus de transiter sans interrompre les activités est un énorme pas en avant, » ajoute Richard Peirce, Director, Infrastructure Services chez Boston Properties. « Il est important pour nous de regarder attentivement les ressources nécessaires au déploiement de tout nouveau produit dans notre environnement. Notre solution de bac à sable Check Point a été déployée rapidement, et elle ne nécessite que très peu de supervision pour fonctionner. »

Les fonctionnalités de Check Point SandBlast comprennent :

- L'identification des logiciels malveillants durant la phase d'exploitation de vulnérabilité, avant même que des techniques d'évasion puissent être appliquées. La solution ne peut être contournée par des méthodes de temporisation, de détection de l'utilisation d'un système de virtualisation ou d'autres méthodes visant à contourner le bac à sable.

- Une technologie de détection au niveau du CPU combinée à une technologie d'émulation au niveau du système d'exploitation pour évaluer les contenus dans un large éventail de types de fichiers, y compris MS Office, PDF, Flash, des exécutables et des archives, entre autres.

- La livraison rapide de versions saines des fichiers de données grâce à l'extraction des menaces permet un déploiement en situation de production pour bloquer les contenus malveillants sans introduire de retard conséquent.

Check Point SandBlast fait partie de la famille des solutions de prévention des menaces de nouvelle génération qui inclut Threat Emulation et Threat Extraction. Threat Emulation combine la nouvelle technologie de détection au niveau du CPU avec la technologie d'analyse en bac à sable au niveau du système d'exploitation. NSS Labs classe Check Point Threat Emulation parmi les solutions les mieux notées pour l'efficacité de sa protection, sa performance et sa valeur.

La nouvelle solution intègre également Threat Extraction, qui fournit aux utilisateurs un accès immédiat à des versions saines de leurs contenus, pendant que les fichiers sont analysés. En combinant la détection au niveau du CPU avec l'extraction des menaces, Check Point SandBlast place la barre encore plus haut en proposant le niveau de protection proactive le plus élevé possible.

« Les entreprises sont exposées aux attaques ciblées, mais la mise en œuvre de technologies proactives et préventives pour empêcher les logiciels malveillants de pénétrer dans leur réseau les protège sans compromettre leur efficacité. Check Point SandBlast fournit une couche supplémentaire de sécurité contre les attaques les plus sophistiquées en bloquant plus de logiciels malveillants avec un impact minimal sur les délais de livraison », déclare Gil Shwed, fondateur et PDG de Check Point Software Technologies. « Le renforcement de notre portefeuille de solutions de prévention des menaces continue d'étendre la portée de notre technologie pour fournir à nos clients des stratégies défensives innovantes contre la cybercriminalité. Check Point Mobile Threat Preventionnous permet de protéger l'avenir rapidement et solidement. »

Disponibilité

Check Point SandBlast est disponible immédiatement, sous forme de service dans le Cloud ou dans une appliance sur site, via les partenaires à travers le monde.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité