Connect with us

Comunicados de Prensa

Check Point revoluciona la prevención de ataques con Emulación de Amenazas

Published

on


Check-point-logo

El Nuevo Software Blade Check Point Threat Emulación es la Primera Solución que Previene Infecciones de Explotaciones Nuevas, Amenazas no Descubiertas y Ataques Dirigidos 

 

Check Point® Software Technologies Ltd. (Nasdaq: CHKP), anunció un nuevo software blade de emulación de amenazas que previene infecciones de explotaciones desconocidas, ataques de día cero y dirigidos. Esta solución innovadora inspecciona rápidamente archivos sospechosos, emula cómo corren para descubrir el comportamiento malicioso y previene completamente el malware. Check Point Threat Emulation también reporta inmediatamente amenazas nuevas al servicio ThreatCloud™ de la marca y comparte automáticamente las amenazas identificadas recientemente con otros clientes.

 

Los criminales cibernéticos utilizan una variedad de técnicas en evolución para evitar la detección – de hecho, un promedio de 70 000 a 100 000 de muestras nuevas de malware son creadas y distribuidas todos los días. Las soluciones tradicionales se han enfocado en la detección, ofreciendo notificaciones luego de que una amenaza viola la red. Con la tecnología Check Point Threat Emulation se bloquean amenazas nuevas y la infección no ocurre. Cuando la infección no ocurre se elimina el tiempo, el esfuerzo y los dolores de cabeza para remediar las infecciones.

 

“Las exposiciones desconocidas y las explotaciones de día cero son los vectores de ataques principales en los entornos de red actuales principalmente porque tienen la capacidad de evitar la detección de malware tradicional – haciéndole difícil a las organizaciones mantenerse actualizadas con el volumen de amenazas”, declaró Dorit Dor, vicepresidenta de productos de Check Point Software Technologies. “Nuestro nuevo software blade de emulación de amenazas no solamente detecta sino que es la primera solución que previene infecciones desde el contacto inicial dándole autonomía a nuestros clientes para que bloqueen ataques de malware desconocidos antes de que amenacen la seguridad de la red o de que interrumpan el flujo del negocio”.

 

Check Point Threat Emulation previene las amenazas al vetar archivos descargados y anexos de email comunes tales como PDFs de Adobe y archivos de Microsoft Office. Los archivos sospechosos se abren dentro de la caja de arena de Threat Emulation y se monitorean simultáneamente para detectar comportamiento del sistema inusual incluyendo cambios de registro del sistema anormales, conexiones de red o procesos del sistema – proporcionando un análisis en tiempo real del comportamiento del archivo. Si se detecta un archivo malicioso son bloqueados en línea en el gateway. Las firmas recientemente descubiertas se comparten inmediatamente con Check Point ThreatCloud y se distribuyen a los gateways suscritos para protegerlos automáticamente contra malware nuevo.

 

Para probar y ver los servicios nuevos por favor visite: https://threatemulation.checkpoint.com/teb/.

 

Check Point Threat Emulation es una parte integral de la solución de varias capas de prevención de amenazas de la marca. Esta suite complementaria de los software blades de Check Point incluye: IPS Software Blade  que detiene las explotaciones de vulnerabilidades conocidas, el software blade antibots que detecta y previene el daño de los bots y el software blade antivirus que bloquea las descargas de archivos infestados con malware.

 

Check Point Threat Emulation proporciona a los clientes opciones flexibles de implementación dentro de dispositivos dedicados o a través de servicios basados en la nube. La emulación y los reportes se pueden administrar utilizando la consola de gestión de Check Point desde cualquier gateway, con administración local de dispositivos disponible para dispositivos dedicados.

 

“Los ataques cibernéticos continúan creciendo en sofisticación y los criminales cibernéticos se esfuerzan para asegurar que su malware sea indetectable utilizando métodos estándar. Este entorno de amenazas dificulta a las compañías proteger sus bienes valiosos”, dijo Charles Kolodgy, vicepresidente de investigación de IDC. “La industria de seguridad ha reconocido esta necesidad y está creando técnicas avanzadas que puedan descubrir y prevenir el malware evasivo. El software blade de emulación de amenazas de Check Point puede hacer la diferencia haciendo más difícil para los criminales cibernéticos que roben bienes valiosos”.

 

Disponibilidad

El software blade de emulación de amenazas estará disponible para la compra mediante la red mundial de revendedores de valor agregado de Check Point en el segundo trimestre de 2013.


Productor / Conductor de TV - Especialista en Nuevas Tecnologías Socio y Director de Contenido de los Blogs especializados de ONE Digital Services: RevistaGadgets.com , PCFormat.com.mx , AppsUser.net , MonchiTime.com , dragstermx.com, Rock-Stock.mx, ZOOMDigitalTV.com, JokingSquad.com , PabloBerruecos.com, damu.mx

Continue Reading
Advertisement
Click to comment
Recupera los datos perdidos de tu Mac
A %d blogueros les gusta esto: