Check Point Threat Extraction lépe vyčistí přílohy e-mailů

14. 3. 2015
Doba čtení: 2 minuty

Sdílet

 Autor: © fotogestoeber - Fotolia.com
Společnost Check Point v reakci na rostoucí potřebu ochrany před dosud neznámými útoky vylepšuje Threat Emulation a uvede na trh technologii, která ochrání i mobilní zařízení mimo perimetr organizace.

Nová technologie Check Point Threat Extraction má u e-mailů a stahovaných souborů ochránit bezpečnostní díry, které firewally, IPS a antiviry nedokážou efektivně zabezpečit. Typicky jde o nakažené dokumenty, které nepozorovaně spouští Javascript, makra nebo další programy.

Doposud Check Point nabízel technologii Threat Emulation, což je inspekce datového provozu, která v cloudovém sandboxu nejprve spustí přílohu e-mailu a podle otestování jejího chování, rozhodne, zda ji zablokuje nebo pustí k adresátovi. Hash testovaných souborů se ukládá do mezipaměti pro příští rychlejší ověřování souborů.

Threat Emulation má však dvě nevýhody – stále může existovat určitá skupina bezpečnostních incidentů, které nedokáže odhalit. Navíc pokud chce uživatel přistoupit k datům, která technologie odfiltruje, není to možné.

Proto Check Point ve druhém čtvrtletí uvede na trh Threat Extraction. Pokud tento systém nalezne v rámci dokumentu závadný kód, extrahuje z něj pouze obsah, který zkopíruje do nového souboru a ten uživateli zašle. Zároveň uživatele upozorní o blokaci původního dokumentu s možností stažení infikovaného originálu. Check Point tvrdí, že takto dokáže odfiltrovat 93 % problémového obsahu.

Pro úplnou ochranu je zároveň možné poslat zcela čistý dokument, jehož obsah je však převeden do needitovatelného PDF nebo TIF. Technologie zatím funguje pouze pro e-mail. Ve druhém pololetí by měla být k dispozici i jako plugin pro webové prohlížeče.

Tuto technologii používá Check Point také v řešení-aplikaci Capsule pro mobilní zařízení s Androidem, iOS a Windows. Díky této aplikaci veškerá komunikace z mobilního zařízení protéká zašifrovaná přes VPN a testovací cloud Check Pointu. Capsule stojí 3 dolary na měsíc na uživatele bez omezení počtu zařízení.

Threat Extraction pomůže podle Check Pointu zabezpečit zejména zařízení, která se pohybují mimo perimetr interní sítě organizace.

Zhruba před měsícem Check Point koupil Hyperwise, který má technologii pro ochranu před hrozbami na úrovni procesoru (pouze Intel). Přes API sleduje proces zpracování instrukcí a pokud rozpozná nějaké závadné, dokáže hrozbu zablokovat na nejnižší úrovni.

ICTS24

 

Zdroj: ChannelWorld

Čtěte dále

Datart: Gamingu kralují konzole, před PC je preferují dvě třetiny kupujících
Datart: Gamingu kralují konzole, před PC je preferují dvě třetiny kupujících
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
IDC: Silný podzimní vzestup tabletů, dodávky vyrostly o 20 %
IDC: Silný podzimní vzestup tabletů, dodávky vyrostly o 20 %
AT Computers je opět nejlepším distributorem klientských zařízení Dell
AT Computers je opět nejlepším distributorem klientských zařízení Dell