Check Point previene ataques mediante emulación de amenazas

12 Jul 2013 en Las Agencias Informan

 

Buenos Aires, Argentina– 10 de julio de 2013Check Point® Software Technologies Ltd. (Nasdaq: CHKP), el líder mundial en la seguridad de Internet anunció un nuevo software blade de emulación de amenazas que previene infecciones de explotaciones desconocidas, ataques de día cero y dirigidos. Esta solución innovadora inspecciona rápidamente archivos sospechosos, emula cómo corren para descubrir el comportamiento malicioso y previene completamente el malware. Check Point Threat Emulation también reporta inmediatamente amenazas nuevas al servicio ThreatCloud™ de Check Point y comparte automáticamente las amenazas identificadas recientemente con otros clientes.

Los criminales cibernéticos utilizan una variedad de técnicas en evolución para evitar la detección – de hecho, un promedio de 70 000 a 100 000 de muestras nuevas de malware son creadas y distribuidas todos los días. Las soluciones tradicionales se han enfocado en la detección, ofreciendo notificaciones luego de que una amenaza viola la red. Con la tecnología Check Point Threat Emulation se bloquean amenazas nuevas y la infección no ocurre. Cuando la infección no ocurre se elimina el tiempo, el esfuerzo y los dolores de cabeza para remediarla.

“Las exposiciones desconocidas y las explotaciones de día cero son los vectores de ataques principales en los entornos de red actuales principalmente porque tienen la capacidad de evitar la detección de malware tradicional – haciéndole difícil a las organizaciones mantenerse actualizadas con el volumen de amenazas”, declaró Dorit Dor, vicepresidenta de productos de Check Point Software Technologies. “Nuestro nuevo software blade de emulación de amenazas no solamente detecta sino que es la primera solución que previene infecciones desde el contacto inicial dándole autonomía a nuestros clientes para que bloqueen ataques de malware desconocidos antes de que amenacen la seguridad de la red o de que interrumpan el flujo del negocio”.

Check Point Threat Emulation previene las amenazas al vetar archivos descargados y anexos de email comunes tales como PDFs de Adobe y archivos de Microsoft Office. Los archivos sospechosos se abren dentro de la caja de arena de Threat Emulation y se monitorean simultáneamente para detectar comportamiento del sistema inusual incluyendo cambios de registro del sistema anormales, conexiones de red o procesos del sistema – proporcionando un análisis en tiempo real del comportamiento del archivo. Si se detecta un archivo malicioso son bloqueados en línea en el gateway. Las firmas recientemente descubiertas se comparten inmediatamente con Check Point ThreatCloud y se distribuyen a los gateways suscritos para protegerlos automáticamente contra malware nuevo. 

Para probar y ver los servicios nuevos por favor visite: https://threatemulation.checkpoint.com/teb/.

Check Point Threat Emulation es una parte integral de la solución de varias capas de prevención de amenazas de Check Point. Esta suite complementaria de los software blades de Check Point incluye: IPS Software Bladeque detiene las explotaciones de vulnerabilidades conocidas, el software bladeantibots que detecta y previene el daño de los bots y el software blade antivirus que bloquea las descargas de archivos infestados con malware.

Check Point Threat Emulation proporciona a los clientes opciones flexibles de implementación dentro de dispositivos dedicados o a través de servicios basados en la nube. La emulación y los reportes se pueden administrar utilizando la consola de gestión de Check Point desde cualquier gateway, con administración local de aparatos disponible para dispositivos dedicados. 

“Los ataques cibernéticos continúan creciendo en sofisticación y los criminales cibernéticos se esfuerzan para asegurar que su malware sea indetectable utilizando métodos estándar. Este entorno de amenazas dificulta a las compañías proteger sus bienes valiosos”, dijo Charles Kolodgy, vicepresidente de investigación de IDC. “La industria de seguridad ha reconocido esta necesidad y está creando técnicas avanzadas que puedan descubrir y prevenir el malware evasivo. El software blade de emulación de amenazas de Check Point puede hacer la diferencia haciendo más difícil para los criminales cibernéticos que roben bienes valiosos”.

Disponibilidad

El software blade de emulación de amenazas está disponible mediante la red mundial de revendedores de valor agregado de Check Point.