Questa innovativa soluzione identifica velocemente i file sospetti, emula il loro modo di operare per individuare comportamenti malevoli e prevenire che il malware acceda alla rete
Check Point Software Technologies annuncia una nuova Threat Emulation Software Blade che previene le infezioni da vulnerabilità sconosciute e attacchi zero-day e mirati. Questa innovativa soluzione identifica velocemente i file sospetti, emula il loro modo di operare per individuare comportamenti malevoli e prevenire che il malware acceda alla rete. Check Point Threat Emulation invia immediatamente i report relativi a nuove minacce al servizio ThreatCloud di Check Point per proteggere in automatico gli altri clienti.
I cybercriminali si avvalgono di tecniche nuove ed emergenti per evitare l’identificazione, infatti sono circa 70.000-100.000 i nuovi malware creati e distribuiti ogni giorno! Le soluzioni tradizionali si sono focalizzate sull’identificazione, fornendo notifiche dopo che la minaccia ha violato la rete. Con la tecnologia Threat Emulation di Check Point, le minacce vengono bloccate e l’infezione non ha luogo, eliminando il tempo, lo sforzo e le preoccupazioni legate all’attività di remediation.
Prevenire le infezioni dal contatto iniziale
“Vulnerabilità sconosciute e exploit zero-day sono alcuni dei vettori di attacco più diffusi al giorno d’oggi, principalmente perché hanno la capacità di evitare le barriere tradizionali, rendendo molto difficile per le aziende restare al passo con il volume delle minacce”, commenta Dorit Dor, vice president products in Check Point Software Technologies. “La nostra nuova software blade di Threat Emulation non sono identifica, ma è la prima soluzione a prevenire le infezioni dal contatto iniziale, abilitando i clienti a bloccare attacchi sconosciuti prima che minaccino la sicurezza di rete o disturbino il flusso aziendale”.
Check Point Threat Emulation previene gli attacchi verificando file scaricati e allegati ai messaggi di posta elettronica quali PDF o Microsoft Office. I file sospetti vengono aperti all’interno del sandbox di Threat Emulation e monitorati per comportamenti anomali tra cui modifiche ai registri, connessioni di rete o processi di sistemi – fornendo una valutazione in tempo reale del comportamento del file. Se questi ultimi sono malevoli, vengono bloccati al gateway. Nuove signature vengono immediatamente condivise con Check Point ThreatCloud e distribuite ai gateway degli abbonati per una protezione automatica da nuovi malware.
La suite Threat Prevention
Check Point Threat Emulation è parte integrante della nota soluzione di Threat Prevention stratificata a marchio Check Point. Questa suite complementare di blade software comprende IPS Software Blade che blocca gli exploit di vulnerabilità note, Anti-Bot Software Blade che identifica e previene danni da bot, e Antivirus Software Blade che blocca download di file infetti da malware.
Check Point Threat Emulation offre ai clienti diverse opzioni di implementazione all’interno di appliance dedicate o attraverso il servizio basato su cloud. Emulazione e reporting possono essere gestiti con la console di amministrazione di Check Point da qualunque gateway, mentre il device management locale è disponibile per appliance dedicate.
“Gli attacchi continuano a divenire sempre più sofisticati e i cyber-criminali si stanno sforzando sempre più di far sì che i loro malware non siano identificabili da metodi standard. Questo ambiente rende sempre più difficile per le aziende proteggere gli asset più preziosi”, conclude Charles Kolodgy, research vice president in IDC. “Il settore della sicurezza ha riconosciuto questa esigenza e sta sviluppando avanzate tecniche ingegneristiche in grado di identificare e bloccare malware evasivi. Check Point Threat Emulation Software Blade può cambiare le carte in tavola, aumentando la difficoltà per rubare asset di valore da parte dei cyber-criminali”.