Nová technologie Check Point Threat Extraction má u e-mailů a stahovaných souborů ochránit bezpečnostní díry, které firewally, IPS a antiviry nedokážou efektivně zabezpečit. Typicky jde o nakažené dokumenty, které nepozorovaně spouští Javascript, makra nebo další programy.
Doposud Check Point nabízel technologii Threat Emulation, což je inspekce datového provozu, která v cloudovém sandboxu nejprve spustí přílohu e-mailu a podle otestování jejího chování, rozhodne, zda ji zablokuje nebo pustí k adresátovi. Hash testovaných souborů se ukládá do mezipaměti pro příští rychlejší ověřování souborů.
Threat Emulation má však dvě nevýhody – stále může existovat určitá skupina bezpečnostních incidentů, které nedokáže odhalit. Navíc pokud chce uživatel přistoupit k datům, která technologie odfiltruje, není to možné.
Proto Check Point ve druhém čtvrtletí uvede na trh Threat Extraction. Pokud tento systém nalezne v rámci dokumentu závadný kód, extrahuje z něj pouze obsah, který zkopíruje do nového souboru a ten uživateli zašle. Zároveň uživatele upozorní o blokaci původního dokumentu s možností stažení infikovaného originálu. Check Point tvrdí, že takto dokáže odfiltrovat 93 % problémového obsahu.
Pro úplnou ochranu je zároveň možné poslat zcela čistý dokument, jehož obsah je však převeden do needitovatelného PDF nebo TIF. Technologie zatím funguje pouze pro e-mail. Ve druhém pololetí by měla být k dispozici i jako plugin pro webové prohlížeče.
Tuto technologii používá Check Point také v řešení-aplikaci Capsule pro mobilní zařízení s Androidem, iOS a Windows. Díky této aplikaci veškerá komunikace z mobilního zařízení protéká zašifrovaná přes VPN a testovací cloud Check Pointu. Capsule stojí 3 dolary na měsíc na uživatele bez omezení počtu zařízení.
Threat Extraction pomůže podle Check Pointu zabezpečit zejména zařízení, která se pohybují mimo perimetr interní sítě organizace.
Zhruba před měsícem Check Point koupil Hyperwise, který má technologii pro ochranu před hrozbami na úrovni procesoru (pouze Intel). Přes API sleduje proces zpracování instrukcí a pokud rozpozná nějaké závadné, dokáže hrozbu zablokovat na nejnižší úrovni.
Zdroj: ChannelWorld