Устройства для предотвращения угроз Threat Emulation - TS Solution

Устройства для предотвращения угроз Threat Emulation

Устройства для предотвращения угроз Threat Emulation TE100X, TE250X, TE1000X, TE2000X (SandBlast)



Устройство Threat Emulation предотвращает заражение сети от неизвестных источников, защищает от угроз нулевого дня и целевых атак. Это инновационное решение быстро анализирует входящие файлы, запускает подозрительные файлы в виртуальной песочнице, обнаруживает среди них вредоносные и предотвращает их попадание в сеть. Данное устройство решает проблему таргетированных угроз.

Основные характеристики

  1. Обнаруживает новые угрозы, скрытые в Adobe PDF, Microsoft Office, Java, Flash и других файлах и программах.
  2. Эмулирует вредоносные файлы и документы в безопасной песочнице в виртуальной среде.
  3. Защищает от атак, предназначенных для многократного использования в ОС Windows.
  4. Эмулирует файлы с раскрытием SSL и TLS коммуникаций.
  5. Предотвращает попадание вредоносных файлов в сеть.
  6. Включает программные блейды Threat Emulation, Threat Extraction, Anti-Virus and Anti-Bot для обеспечения всесторонней защиты от современных угроз.
  7. Разворачивается как частное облако. В облачном режиме устройство является эмулятором для всех шлюзов безопасности сети.

Скачивание

Обратите внимание: Для скачивания модуля, вы должны иметь подписку на техническую поддержку ПО или план поддержки Active Support .

Документация

Описание
Руководство по началу работы с устройствами TE100X and TE250X
Руководство по началу работы с устройствами TE1000X and TE2000X
Руководство по началу работы с устройствами TE100X, TE250X, TE1000X, TE2000X
Руководство по замене жёсткого диска для устройств E1000X and TE2000X
Руководство по замене платы расширения для устройств 4000, 12000, 13000, Smart-1 3050 / 3150, TE
Инструкция по замене источников питания для устройств TE250X, TE1000X, TE2000X
Руководство по монтажу направляющих для устройств 4000, 12000, TE
Руководство по работе с изображениями для устройств TE100X, TE250X, TE1000X, TE2000X (R77.30)

Существующие ограничения

ID
Устройства TE100X/TE250X/TE1000X/TE2000X поддерживают только предопределенную конфигурацию сети. Замена уже установленной сетевой платы на новую или добавление дополнительной платы не поддерживаются, так как это может сбить сетевые настройки.
01652918 Чтобы установить R77.30 на новом устройстве Threat Emulation, используя флеш-карту (USB), обратитесь к странице sk65205 — Как установить модуль SecurePlatform / Gaia с ипользованием флеш-карты на устройствах Check Point и открытых серверах с помощью ISOmorphic Tool – раздел «Установка Gaia/ Secure Platform OS на устройстве или открытом сервере с использованием флеш-карты» – на 7 шаге (параметре загрузки) введите smart1 ».
01674580 В устройстве TE250X второй блок питания является дополнительной опцией. Если второй PSU не установлен, ОС Gaia подаёт сигналы «Value=Down» и «Status=Off «, в отличие от других устройств (например, 4800)

 

Сервис ThreatCloud Emulation

threat

Задача

По мере нарастания сложности киберугроз, многие таргетированные атаки начинаются с эксплуатирования уязвимостей программного обеспечения с использованием загруженных из интернет файлов и приложенных документов электронной почты. Такие угрозы включают новые эксплоиты или варианты известных эксплоитов, которые выпускаются практически ежедневно, для них не существует соответствующих сигнатур и поэтому их практически невозможно обнаружить стандартными средствами. Новые и неизвестные угрозы требуют нового решения, выходящего за рамки сигнатурных методов.

Решение

ThreatCloud Emulation предотвращает заражение со стороны неизвестных эксплоитов, атак «нулевого дня» и таргетированных атак. Это инновационное решение позволяет быстро инспектировать файлы и запускать их в виртуальной «песочнице» для обнаружения их вредоносного поведения. Таким образом предотвращается проникновение в сеть обнаруженного вредоносного ПО. Check Point ThreatCloud Emulation отсылает отчет в облачный сервис ThreatCloudTM и автоматически распространяет среди других клиентов Check Point информацию об обнаруженной угрозе. Традиционные решения сфокусированы на обнаружении и оповещении после того, как угроза проникла в сеть. В случае использования Check Point ThreatCloud Emulation, новые угрозы будут блокированы и заражения не произойдет.

Особенности

Идентифицирует новое вредоносное ПО, скрытое в файлах Adobe PDF, Microsoft Office, исполняемых файлах и архивах.

Производит эмуляцию файлов и документов в защищенной «песочнице» для обнаружения угроз.

Защищает от атак, направленных на различные среды ОС Windows. Предотвращает проникновение вредоносных файлов в организацию.

Эмулирует файлы с обменом информацией по протоколам SSL и TLS.

Преимущества

Нулевой уровень ложных положительных срабатываний означает для вас возможность обеспечить защиту сети без остановки текущих бизнес-процессов.

Увеличивает эффективность за счет автоматического распространения информации о новых атаках в сервис ThreatCloud.

Как это работает

Идентификация подозрительных файлов в организации

• Идентификация файлов в приложениях электронной почты или загрузках из интернета.

• Подозрительные файлы отсылаются сервису ThreatCloud Emulation.

• Поддерживается при отсутствии инфраструктуры Check Point, используя уникальный агент для сервера Exchange.

• Поддерживается на существующих шлюзах безопасности, использующих R77.

Эмуляция файлов

• Запускает файлы для эмуляции в среде виртуальной «песочницы».

• Инспектирует поведение в различных операционных системах и версиях Office.

• Производит мониторинг активности файловой системы, системного реестра, запущенных процессов и сетевых соединений.

• Подозрительная активность, связанная с файлами, фиксируется, и, далее, с помощью уникального алгоритма определяется, был ли файл связан с вредоносными действиями.

• Создается подробный отчет, включающий детальную информацию о файле, подозрительной активности и снимки экрана виртуальной «песочницы» во время исполнения этого файла.

Предотвращает проникновение вредоносных файлов в организацию

• Вредоносные файлы блокируются, прежде чем они проникнут в сеть.

Распространяет информацию в сервис ThreatCloud

• Немедленное обновление ThreatCloud позволяет предотвратить попадание только что обнаруженных вредоносных файлов в другие организации.