TS Solution
Click to order
Cart
Запрос на спецификацию:
Total: 
Остались вопросы?
С удовольствием ответим на них в ближайшее время!
Call Close
Оставьте свой телефон и мы перезвоним вам!
Или позвоните нам:
+7 (499) 638 26 91

Check Point
Sandblast

Надёжная защита от угроз
Check Point SandBlast устойчив к попыткам вредоносного ПО избежать обнаружения. Решение обеспечивает исчерпывающую защиту даже от наиболее опасных атак, сохраняя при этом быструю доставку пользователям безопасного содержимого.

В основе лежат две уникальные технологии – Threat Emulation и Threat Extraction, которые поднимают защиту на следующий уровень. Движок Threat Emulation перехватывает вредоносное ПО уже на стадии эксплойта, до попытки применения техник, препятствующих обнаружению в песочнице.
Высокий рейтинг обнаружения
Эмуляция угроз и проверка уровня CPU обеспечивает самый высокий на рынке уровень обнаружения неизвестного вредоносного ПО
Устранение угроз
Обнаружение и обезвреживание угроз с последующей быстрой передачей пользователям безопасных версий файлов
Непрерывная профилактика
Снижение рисков вашего бизнеса без каких-либо помех для работы
Как работает ?
Позволяет обнаружать неизвестное вредоносное ПО

  • На уровнях OS и CPU
  • Устранение угрозы до заражения
  • Детектирование устойчивых к обнаружению угроз
  • Проверка и реконструкция файлов
Особенности SandBlast Agent
О решении
Варианты внедрения
Эмуляция угроз на Ваш выбор:

  1. Частное облако: Шлюзы Check Point отправляют файлы на проверку на устройство SandBlast
  2. Inline: Устройство SandBlast подключается в разрыв или на SPAN порт, задействуя блейды Threat Emulation, Threat Extraction, Anti-Virus и Anti-Bot для обеспечения безопасности трафика.
Исчерпывающая защита от угроз
Устройство SandBlast защищает Вас как от известных, так и неизвестных угроз с помощью компонент Antivirus, Anti-Bot, Threat Emulation и Threat Extraction.
Sandblast — защита нулевого дня
Технология SandBlast Threat Emulation представляет собой наиболее быструю и точную песочницу для анализа поведения файлов и защиты Вашей организации от угроз до того, как они попадут в Вашу сеть.
Обнаружение известных угроз
Программный блейд Antivirus использует сигнатуры вирусов, получаемые в реальном времени из ThreatCloud™ для обнаружения и блокирования вредоносного кода непосредственно на шлюзе, предотвращая заражение пользователей. Блейд Anti-Bot обнаруживает ПК, инфицированные ботами, предотвращая ущерб, блокируя их взаимодействие с командными центрами.
Скрыться невозможно
Традиционные песочницы обнаруживают вредоносное ПО по поведению на уровне операционной системы, после того, как заражение состоялось и вредоносный код запустился. Как следствие, их можно обмануть.

SandBlast Threat Emulation использует уникальную технологию CPU-level inspection, которая отслеживает ход выполнения программы на уровне инструкций ЦП. Таким образом обнаруживает уже саму попытку внедрения вредоносного кода, а не последствия этого. Это позволяет противостоять самым изощренным попыткам обмануть песочницу и остаться незамеченным.
Проактивное предотвращение с моментальной доставкой безопасного содержимого
Когда дело доходит до предотвращения угроз, не обязательно идти на компромисс между скоростью, полнотой и точностью проверок. В отличие от многих других решений, Check Point Zero-Day Protection может работать в режиме предотвращения, обеспечивая при этом непрерывность бизнес-процессов.

SandBlast Threat Extraction удаляет опасное содержимое, включая макросы, внедренные объекты, реконструирует файлы для исключения потенциальных угроз и моментально доставляет очищенную информацию пользователям.

Threat Extraction можно настроить как для моментальной доставки реконструированного содержимого пользователю, так и с ожиданием подтверждения от SandBlast Threat Emulation о безопасности исходного документа с последующей его доставкой.
Проверяет зашифрованный трафик
Файлы, приходящие в организацию по протоколам SSL и TLS, представляют вектор атаки, способный обойти многие стандартные внедрения систем защиты. Check Point Threat Prevention просматривает в том числе SSL, TLS для извлечения файлов и их проверки на скрытые угрозы.
Детальный отчет Threat Emulation
При эмуляции каждого файла создается детальный отчет. Для простоты понимания отчеты включают информацию о потенциальных угрозах, возникающих при открытии файла. Они также включают актуальные скриншоты, появляющиеся в виртуальной среде в процессе эмуляции.
Экосистема Threatcloud
Для каждой новой угрозы, выявленной Threat Emulation, создается новая сигнатура и отсылается в Check Point ThreatCloud. Оттуда впоследствии распространяется на подключенные к нему шлюзы Check Point. Threat Emulation конвертирует ранее неизвестные и только что идентифицированные угрозы в известные сигнатуры, давая возможность блокировать эти угрозы до того, как они получат шанс широко распространиться. Такое постоянное взаимодействие делает экосистему ThreatCloud наиболее продвинутой и актуальной из имеющихся.
Оставьте нам свои контакты и наш менеджер свяжется с Вами в ближайшее время