Comunicados de Prensa

Infografía: Cómo Prevenir Ataques de Día Cero


Infografía Threat Emulation - Check Point (28Ago13) LR

Las exposiciones desconocidas y las explotaciones de día cero son los vectores principales de ataque en los ambientes de red actuales debido principalmente a que tienen la habilidad de evitar la detección de malware tradicional – dificultándole a las organizaciones mantenerse actualizadas con el volumen abrupto de amenazas.

Los criminales cibernéticos lanzan constantemente ataques nuevos distribuyendo miles de nuevas variantes de malware cada día. Las soluciones antivirus tradicionales no son suficientes cuando se trata de lidiar con amenazas desconocidas.

El servicio de emulación ThreatCloud previene infecciones de explotaciones no descubiertas, ataques dirigidos y de día cero. Esta solución innovadora inspecciona velozmente archivos sospechosos, los manda a una caja de arena virtual para determinar comportamiento malicioso, luego previene que malware descubierto entre a la red.

Cómo Funciona

Inspecciona

  • Identifica archivos con amenazas potenciales en anexos de correos y en descargas de archivos
  • Carga archivos sospechosos a la caja de arena virtual en la nube o en un dispositivo local

Limita

  • Abre archivos en una caja de arena virtual
  • Monitorea comportamiento anormal en: Conexiones de red, sistemas de archivos y procesos de sistemas
  • Los archivos maliciosos que se identifican se digitalizan para bloquearlos

Previene

  • Archivos maliciosos se detienen en línea en cualquier gateway antes de violar la red

Comparte

  • Actualiza todos los gateways inmediatamente con firmas de archivos maliciosos

Algunos beneficios de ThreatCloud Emulation son:

  • Se ofrece como un modelo de servicio basado en la nube
  • Implementación en todos los gateways con una cuota mensual organizacional de archivos escaneados
  • Ahorra tiempo y reduce la carga operativa con gestión centralizada
  • Descubre y detiene archivos maliciosos Adobe PDF y MS Office que sobrepasan otras protecciones

Las organizaciones pueden confiar en que los empleados están conscientes de la seguridad cuando procesan datos corporativos en sus dispositivos personales – y muchos empleados lo están. Pero éstos generalmente se enfocan en laborar más eficientemente y en hacer su trabajo, no en si sus acciones pueden crear un riesgo de seguridad. Gran parte del tiempo no existen malas intenciones por parte del empleado y los datos permanecen en las manos adecuadas.

Entre menos consciente esté el usuario de la solución de seguridad menos interfiere con su flujo de trabajo y sus datos están más seguros.

Para saber más sobre cómo Check Point revoluciona la guerra contra ataques desconocidos visite:  www.checkpoint.com


1 Comment
To Top
Recupera los datos perdidos de tu Mac
A %d blogueros les gusta esto: