Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
НОВЫЙ БЛЕЙД THREAT EMULATION ОТ CHECK POINT РЕВОЛЮЦИОННЫМ ОБРАЗОМ МЕНЯЕТ ТЕХНОЛОГИЮ ПРЕДОТВРАЩЕНИЯ АТАК

28, февраль 2013  —  Компания   Check Point® Software Technologies Ltd . (Nasdaq: CHKP), мировой лидер в области обеспечения интернет-безопасности, объявила сегодня о выпуске нового программного блейда Threat Emulation , который способен предотвратить заражение компьютерных систем от неизвестных ранее эксплойтов, уязвимостей нулевого дня и целевых атак. Это инновационное решение быстро и тщательно проверяет подозрительные файлы, выполняя эмуляцию их поведения в системе, чтобы вовремя выявить потенциальную вредоносность и предотвратить проникновение нежелательных компонентов в сеть.  Check Point Threat Emulation немедленно сообщает о вновь обнаруженных угрозах в онлайн-службу Check Point ThreatCloud™ , и эта информация сразу же становится доступна другим клиентам.

Для того чтобы обойти защиту, киберпреступники прибегают к новым технологиям, а также постоянно видоизменяют уже использованные. Каждый день ими создается и распространяется по сетям в среднем от 70 до 100 тысяч новых образцов вредоносного ПО. В основе традиционных решений, применяемых для борьбы с угрозами, лежит метод обнаружения, то есть уведомления о вторжении в сеть появляются, когда оно уже произошло. Технология Check Point Threat Emulation идет дальше, блокируя новые угрозы и предотвращая заражение. Это позволяет избежать потерь времени и усилий, а также избавляет от множества других проблем, которые часто возникают на стадии лечения.

«Неизвестные ранее уязвимости и эксплойты нулевого дня являются главными направлениями атаки в сегодняшних сетевых средах, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Это происходит в первую очередь потому, что через них можно легко обойти традиционные средства защиты от вредоносных программ. Организациям часто просто не под силу справиться с огромным потоком угроз. Наш новый программный блейд Threat Emulation не только выявляет вторжения, но и является первым решением, способным предотвратить заражение при начальном контакте. Клиенты получают возможность блокировать неизвестные до этого атаки, прежде чем они станут представлять угрозу безопасности или привычному ходу бизнеса.

Check Point Threat Emulation предотвращает атаки путем тщательной проверки загруженных из Интернета файлов и таких распространенных вложений в сообщения электронной почты, как файлы Adobe PDF и Microsoft Office. Подозрительные файлы открываются в «песочнице» Threat Emulation, и одновременно производится проверка, не инициируются ли при запуске файла какие либо нетиповые действия — например, нештатные изменения в системном реестре, сетевые подключения или системные процессы. Контроль ведется в реальном времени.  Если выясняется, что файл имеет вредоносный характер, он блокируется на сетевом шлюзе. Его сигнатура сразу же направляется в онлайн-службу Check Point ThreatCloud™ и далее распространяется по шлюзам всех ее подписчиков, автоматически организуя защиту от только что обнаруженной угрозы.

Для знакомства с новым программным блейдом Check Point посетите страницу https://threatemulation.checkpoint.com/teb/ .

Check Point Threat Emulation является составной частью многоуровневого решения Threat Prevention, разработанного компанией Check Point.  Новый программный блейд служит дополнением к уже сформировавшемуся комплексу блейдов Check Point: IPS для предотвращения эксплойтов через известные уязвимости, Anti-Bot для выявления ботов и защиты от их воздействия и Antivirus для блокирования загрузки потенциально опасных файлов из Интернета.

Клиентам предоставляются гибкие возможности для развертывания программного блейда Check Point Threat Emulation: это можно делать на выделенных устройствах либо в виде облачного сервиса. Управление эмуляцией и формированием сообщений осуществляется через консоль Check Point с любого шлюза, а на выделенных устройствах имеется возможность локального управления.

«Кибератаки становятся все более изощренными, — подчеркивает Чарльз Колоджи (Charles Kolodgy), вице-президент компании IDC по исследованиям в области безопасности. — Киберпреступники прилагают значительные усилия к тому, чтобы вредоносные программы нельзя было обнаружить стандартными способами.  Полная угроз среда усложняет для организаций защиту ценной информации.  Производители решений, обеспечивающих сетевую безопасность, осознают, что в отрасли существует неудовлетворенный спрос на них, и разрабатывают передовые методы, позволяющие обнаруживать и блокировать ранее неуловимые хакерские атаки.  Программный блейд Threat Emulation, представленный компанией Check Point, значительно усложняет киберпреступникам жизнь, надежно защищая находящиеся в организациях данные от кражи».

Доступность

Программный блейд Thread Emulation можно будет приобрести у авторизованных партнеров Check Point во втором квартале 2013 года.
Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости CHECK POINT

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.