TS Solution
TS Solution
Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪
Настройки cookie
Обязательные cookies
Эти файлы cookie необходимы для того, чтобы вы могли пользоваться сайтом и его функциями. Их нельзя отключить. Они устанавливаются в ответ на ваши запросы, такие как настройка ваших предпочтений конфиденциальности, вход в систему или заполнение форм.
Аналитические cookies
Disabled
Эти файлы cookie собирают информацию, чтобы помочь нам понять, как используются наши веб-сайты или насколько эффективны наши маркетинговые кампании, или чтобы помочь нам настроить наши веб-сайты для вас.
Рекламные cookies
Disabled
Эти файлы cookie предоставляют рекламным компаниям информацию о вашей активности в Интернете, чтобы помочь им предоставлять вам более релевантную онлайн-рекламу или ограничивать количество показов рекламы. Эта информация может быть передана другим рекламным компаниям.

Устройства для предотвращения угроз Threat Emulation

18 ДЕКАБРЯ 2018
Устройства для предотвращения угроз Threat Emulation TE100X, TE250X, TE1000X, TE2000X (SandBlast)
Устройство Threat Emulation предотвращает заражение сети от неизвестных источников, защищает от угроз нулевого дня и целевых атак. Это инновационное решение быстро анализирует входящие файлы, запускает подозрительные файлы в виртуальной песочнице, обнаруживает среди них вредоносные и предотвращает их попадание в сеть. Данное устройство решает проблему таргетированных угроз.

Основные характеристики

  1. Обнаруживает новые угрозы, скрытые в Adobe PDF, Microsoft Office, Java, Flash и других файлах и программах.
  2. Эмулирует вредоносные файлы и документы в безопасной песочнице в виртуальной среде.
  3. Защищает от атак, предназначенных для многократного использования в ОС Windows.
  4. Эмулирует файлы с раскрытием SSL и TLS коммуникаций.
  5. Предотвращает попадание вредоносных файлов в сеть.
  6. Включает программные блейды Threat Emulation, Threat Extraction, Anti-Virus and Anti-Bot для обеспечения всесторонней защиты от современных угроз.
  7. Разворачивается как частное облако. В облачном режиме устройство является эмулятором для всех шлюзов безопасности сети.
Скачивание

Обратите внимание: Для скачивания модуля, вы должны иметь подписку на техническую поддержку ПО или план поддержки Active Support .



Документация
Описание Руководство по началу работы с устройствами TE100X and TE250X
Руководство по началу работы с устройствами TE1000X and TE2000X
Руководство по началу работы с устройствами TE100X, TE250X, TE1000X, TE2000X
Руководство по замене жёсткого диска для устройств E1000X and TE2000X
Руководство по замене платы расширения для устройств 4000, 12000, 13000, Smart-1 3050 / 3150, TE
Инструкция по замене источников питания для устройств TE250X, TE1000X, TE2000X
Руководство по монтажу направляющих для устройств 4000, 12000, TE
Руководство по работе с изображениями для устройств TE100X, TE250X, TE1000X, TE2000X (R77.30)

Существующие ограничения

Сервис ThreatCloud Emulation

Задача

По мере нарастания сложности киберугроз, многие таргетированные атаки начинаются с эксплуатирования уязвимостей программного обеспечения с использованием загруженных из интернет файлов и приложенных документов электронной почты. Такие угрозы включают новые эксплоиты или варианты известных эксплоитов, которые выпускаются практически ежедневно, для них не существует соответствующих сигнатур и поэтому их практически невозможно обнаружить стандартными средствами. Новые и неизвестные угрозы требуют нового решения, выходящего за рамки сигнатурных методов.


Решение

ThreatCloud Emulation предотвращает заражение со стороны неизвестных эксплоитов, атак «нулевого дня» и таргетированных атак. Это инновационное решение позволяет быстро инспектировать файлы и запускать их в виртуальной «песочнице» для обнаружения их вредоносного поведения. Таким образом предотвращается проникновение в сеть обнаруженного вредоносного ПО. Check Point ThreatCloud Emulation отсылает отчет в облачный сервис ThreatCloudTM и автоматически распространяет среди других клиентов Check Point информацию об обнаруженной угрозе. Традиционные решения сфокусированы на обнаружении и оповещении после того, как угроза проникла в сеть. В случае использования Check Point ThreatCloud Emulation, новые угрозы будут блокированы и заражения не произойдет.

Особенности

  • 1
    Идентифицирует новое вредоносное ПО, скрытое в файлах Adobe PDF, Microsoft Office, исполняемых файлах и архивах.
  • 2
    Производит эмуляцию файлов и документов в защищенной «песочнице» для обнаружения угроз.
  • 3
    Защищает от атак, направленных на различные среды ОС Windows. Предотвращает проникновение вредоносных файлов в организацию.
  • 4
    Эмулирует файлы с обменом информацией по протоколам SSL и TLS.

Преимущества

  • 1
    Облачный сервис – работает со всей существующей инфраструктурой. Не требует установки нового оборудования.
  • 2
    Снижает операционные издержки за счет низких ежемесячных платежей для всей организации, основанных на объеме входящих файлов.
  • 3
    Уникальная интеграция с Exchange позволяет производить мониторинг приложений к сообщениям электронной почты, создавая защиту от угроз, связанных с ее использованием.
  • 4
    Нулевой уровень ложных положительных срабатываний означает для вас возможность обеспечить защиту сети без остановки текущих бизнес-процессов.
  • 5
    Увеличивает эффективность за счет автоматического распространения информации о новых атаках в сервис ThreatCloud.

Как это работает

  • 1
    Идентификация подозрительных файлов в организации
    • Идентификация файлов в приложениях электронной почты или загрузках из интернета.
    • Подозрительные файлы отсылаются сервису ThreatCloud Emulation.
    • Поддерживается при отсутствии инфраструктуры Check Point, используя уникальный агент для сервера Exchange.
    • Поддерживается на существующих шлюзах безопасности, использующих R77.
  • 2
    Эмуляция файлов
    • Запускает файлы для эмуляции в среде виртуальной «песочницы».
    • Инспектирует поведение в различных операционных системах и версиях Office.
    • Производит мониторинг активности файловой системы, системного реестра, запущенных процессов и сетевых соединений.
    • Подозрительная активность, связанная с файлами, фиксируется, и, далее, с помощью уникального алгоритма определяется, был ли файл связан с вредоносными действиями.
    • Создается подробный отчет, включающий детальную информацию о файле, подозрительной активности и снимки экрана виртуальной «песочницы» во время исполнения этого файла.
  • 3
    Предотвращает проникновение вредоносных файлов в организацию
    • Вредоносные файлы блокируются, прежде чем они проникнут в сеть.
  • 4
    Распространяет информацию в сервис ThreatCloud
    • Немедленное обновление ThreatCloud позволяет предотвратить попадание только что обнаруженных вредоносных файлов в другие организации.

Читайте также: