Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Система Check Point Threat Prevention показала лучшие результаты в сравнительных тестах на обнаружение неизвестных угроз

24, сентябрь 2014  —  Check Point® Software Technologies Ltd.  (Nasdaq: CHKP), мировой лидер по обеспечению интернет-безопасности, сообщает о том, что система  Check Point Threat Prevention  достигла результата в 100% по итогам сравнительного тестирования на обнаружение неизвестных угроз. Таким образом, решение Check Point позволяет предоставлять организациям самый высокий уровень защиты от новых целевых атак в интернете.

По итогам недавно проведенного тестирования 300 неизвестных вредоносных файлов были просканированы шлюзами безопасности Check Point 13500, объединенными в систему ThreatCloud ™, и несколькими конкурирующими продуктами от трех других поставщиков в области информационной безопасности. Все платформы, участвовавшие в тесте, использовали максимальное количество сервисов предотвращения угроз (IPS, Anti-Malware, Anti-Bot, Threat Emulation) и самый новый набор сигнатур.

Результаты тестирования показали, что Check Point легко обходит конкурирующие решения, обнаруживая 100% неизвестных вредоносных файлов. Система, занявшая второе место, смогла выявить только 70%. В 300 вредоносных файлов входило 40% PDF, 40% EXE и 20% файлов типа DOC.

В ответ на появление все более агрессивных и деструктивных поколений целевых атак, компания Check Point улучшила механизмы обнаружения угроз в своих решениях, предоставив пользователям возможность заранее узнавать о новых, развивающихся угрозах. Глобальное исследование Check Point 2014 Security Report показало, что в среднем организации загружают 53 неизвестных элемента вредоносного ПО в день — по одному каждые 27 минут.

« Хакеры идут все более сложными путями, чтобы выявить и использовать только что обнаруженные уязвимости, вкладывая значительные ресурсы в разработку новых вариантов вредоносного ПО и формируя новые векторы атаки для проникновения в сеть. По данным нашего исследования, с 2012 года количество атак нулевого дня увеличилось на 144%, и это показывает, насколько часто организации сталкиваются со сложными и неизвестными угрозами, — говорит Габи Рейш (Gabi Reish), вице-президент по управлению продуктами Check Point Software Technologies. — Обнаруживая 100% неизвестных вредоносных файлов, наши технологии Threat Prevention обеспечивают заказчикам самый высокий уровень защиты от еще не изученного вредоносного ПО в рамках самой полной многоуровневой системы защиты ».

Являясь частью системы предотвращения угроз Check Point's Threat Prevention, решение Threat Emulation обнаруживает и предотвращает заражение от неизученных эксплойтов, неизвестных вариантов вредоносного ПО, а также предотвращает целевые атаки благодаря динамической эмуляции работы файлов в « песочнице ». Threat Emulation обеспечивает быстрое обновление средств безопасности и блокирует новейшие атаки в реальном времени, в то время как конкурирующие системы других производителей обнаруживают неизвестное вредоносное ПО, но не могут предотвратить его попадание в сеть. Они позволяют всем файлам проникать внутрь периметра, допуская загрузку и запуск подозрительных файлов. В результате новые сигнатуры, позволяющие блокировать неизвестные вредоносные файлы, создаются с задержкой в 30 минут или более. Эта задержка создает достаточный интервал для того, чтобы вредоносное ПО заразило сеть.

Сразу после обнаружения исследователи Check Point немедленно оценивают принципы поведения и параметры неизвестных угроз и быстро разрабатывают защиту от них. Данные автоматически рассылаются на все шлюзы Check Point, объединенные в глобальный сервис ThreatCloud ™ .  ThreatCloud™ — это коллективная интеллектуальная сеть изучения угроз Check Point, которая обеспечивает защиту для заказчиков компании по всему миру. Во время теста «Unknown 300», решение Check Point стало единственным, которое показало возможность одновременного обнаружения и предотвращения угроз, при том, что конкуренты смогли только обнаружить новые угрозы и атаки.

Полный текст исследования по результатам тестирования доступен по ссылке: http :// www . checkpoint . com / campaigns /300/300 TestReport . pdf

Дополнительную информацию об угрозах, доступных для обнаружения Threat Prevention и Threat Emulation, вы можете найти по ссылке:   http :// www . checkpoint . com / threatcloud - central /

О компании Check Point

Компания Check Point ® Software Technologies Ltd. ( www . checkpoint . com ) — мировой лидер по обеспечению интернет-безопасности, предлагает клиентам высочайший уровень защиты от всех типов угроз, позволяя упростить управление безопасностью и снизить совокупную стоимость владения.

Следите за новостями Check Point онлайн!

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.