Contact
QR code for the current URL

Story Box-ID: 576732

Check Point Software Technologies GmbH Oskar-Messter-Straße 13 85737 Ismaning, Germany https://www.checkpoint.com
Contact Ms Katharina Birk +49 89 747470580
Company logo of Check Point Software Technologies GmbH
Check Point Software Technologies GmbH

Check Point revolutioniert die Angriffsprävention mit bahnbrechender Bedrohungs-Emulation

Das neue Check Point Threat Emulation Software Blade ist die erste Lösung, die Infektionen durch neue Exploits, unerkannte Bedrohungen und gezielte Angriffe verhindert

(PresseBox) (San Cralos, Kalifornien, )
Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, hat heute ein neues Threat Emulation Software Blade angekündigt, das Infektionen durch unentdeckte Exploits, Zero-Day-Attacken und gezielte Angriffe verhindert. Die innovative Lösung untersucht unverzüglich verdächtige Dateien, ahmt deren Ausführung nach, um bösartiges Verhalten zu erkennen, und verhindert vollständig, dass die Malware ins Netzwerk gelangt. Außerdem meldet Check Point Threat Emulation die neuen Bedrohungen sofort an den Check Point ThreatCloud(TM) -Service und informiert die anderen Kunden automatisch über die neu identifizierten Gefahren.

Cyberkriminelle setzen vielfältige neue und weiterentwickelte Techniken ein, um der Erkennung zu entgehen - tatsächlich werden jeden Tag durchschnittlich 70.000 bis 100.000 neue Malware-Samples produziert und verteilt1! Traditionelle Lösungen konzentrieren sich auf die Erkennung und melden eine Bedrohung erst, nachdem sie das Netzwerk bereits kompromittiert hat. Die Check Point Threat Emulation-Technologie blockt dagegen neue Bedrohungen, sodass erst gar keine Infektion stattfindet. Dies erspart den Unternehmen den Zeitaufwand, die Kosten und die Probleme, die mit der Beseitigung von Infektionen verbunden sind.

"Unbekannte Anfälligkeiten und Zero-Day-Exploits sind die Haupt-Angriffsvektoren in den heutigen Netzwerkumgebungen. Das liegt vor allem an ihrer Fähigkeit, die traditionelle Malware-Erkennung zu umgehen - was es Unternehmen schwer macht, mit der schieren Menge an Angriffen fertig zu werden", erklärt Dorit Dor, Vice President of Products bei Check Point Software Technologies. "Unser neues Threat Emulation Software Blade erkennt Infektionen nicht nur, sondern ist die erste Lösung, die Infektionen bereits beim ersten Kontakt verhindert. Dadurch können unsere Kunden unentdeckte Malware-Angriffe blocken, bevor sie die Netzwerksicherheit bedrohen oder den Geschäftsbetrieb stören."

Um Bedrohungen abzuwehren, prüft Check Point Threat Emulation heruntergeladene Dateien und gängige E-Mail-Anhänge wie Adobe-PDFs und Microsoft Office-Dateien. Verdächtige Dateien werden innerhalb der Threat Emulation Sandbox geöffnet und gleichzeitig auf ungewöhnliches Systemverhalten überwacht, wie etwa anormale Veränderungen der Systemregistrierung, Netzwerkverbindungen oder Systemprozesse, um so das Verhalten der Datei in Echtzeit zu bewerten. Wenn festgestellt wird, dass eine Datei bösartig ist, wird sie inline am Gateway blockiert. Neu gefundene Signaturen werden sofort in die Check Point ThreatCloud(TM) eingespeist und auf die Gateways der Kunden verteilt, um automatischen Schutz vor der neuen Malware zu bieten.

Für eine Demonstration und Vorschau auf die neuen Services besuchen Sie bitte: https://threatemulation.checkpoint.com/....

Check Point Threat Emulation ist ein integraler Bestandteil der führenden, mehrschichtigen Check Point-Lösung zur Bedrohungsprävention. Zu dieser Suite aus komplementären Check Point Software Blades gehören das IPS Software Blade, das Exploits bekannter Schwachstellen stoppt, das Anti-Bot Software Blade, das Bots aufspürt und entsprechende Schäden verhindert, sowie das Antivirus Software Blade, das Downloads von malware-verseuchten Websites unterbindet.

Check Point Threat Emulation bietet den Kunden flexible Bereitstellungs-Optionen, wahlweise auf dedizierten Appliances oder über einen cloudbasierten Service. Die Emulation und Berichterstattung können über die Check Point Managementkonsole von jedem Gateway aus erfolgen. Für dedizierte Appliances ist lokales Gerätemanagement verfügbar.

"Die Raffinesse der Online-Angriffe nimmt weiter zu, und die Cyberkriminellen verwenden beträchtliche Energie darauf sicherzustellen, dass ihre Malware mit den Standardmethoden nicht entdeckt werden kann. In dieser Bedrohungslandschaft wird es für Unternehmen immer schwieriger, ihre wertvollen Ressourcen zu schützen", so Charles Kolodgy, Research Vice President bei IDC. "Die Sicherheitsindustrie hat dies erkannt und entwickelt neue, fortschrittliche Technologien, um auch gut getarnte Malware erkennen und abwehren zu können. Das Check Point Threat Emulation Software Blade kann den Spieß umdrehen und Cyberkriminellen den Diebstahl wertvoller Assets erschweren."

Um mehr darüber zu erfahren, wie Check Point den Kampf gegen unbekannte Angriffe revolutioniert, besuchen Sie bitte unseren Stand Nr. 1925 auf der RSA Conference, die in der Woche vom 25. Februar 2013 im Moscone Center in San Francisco, Kalifornien, stattfindet.

Verfügbarkeit

Das Threat Emulation Software Blade wird im zweiten Quartal 2013 bei den weltweiten Value-Added-Resellern von Check Point verfügbar.

Folgen Sie Check Point bei:

Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/...
YouTube: http://www.youtube.com/...

Website Promotion

Website Promotion

Check Point Software Technologies GmbH

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich der Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints zu Verfügung stellt. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall[1] und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt das Unternehmen mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann.

Als einziger Anbieter stellt Check Point den Unternehmen ein Sicherheitskonzept zur Verfügung, das über den reinen Einsatz von IT-Technologien hinaus geht und eine vollständige, dauerhafte Informationssicherheit gewährleistet: Check Point 3D Security ist eine Kombination aus drei Kernelementen: die Sicherheitsrichtlinien der Unternehmen , die Einbeziehung aller involvierten Menschen sowie die konsequente Umsetzung aller Maßnahmen.

Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

[1] Oktober 2012: Next-Generation Malware: Changing the Game in Security's Operations Center, von Tim Wilson

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.