Check Point SandBlast – Zero-Day Protection

Die aktuelle Lage

Der Cyber-Krieg geht weiter. Hacker verändern ihre Strategien und Methoden ständig, um schwer auffindbar zu bleiben und ihre Ziele zu erreichen. Cyber-Kriminelle haben es heute leicht, Exploit-Code, neue Schwachstellen und sogar Wissen mit ihren Verbündeten zu teilen. Anti-Virus, Next Generation Firewalls und andere zentrale Sicher­heitslösungen beschränken sich ausschließlich auf bekannte Bedrohungen – diejenigen mit bekannten Signaturen oder Profilen.
In Anbetracht von 106 neuen Maiware-Arten, die jede Stunde auftreten, stellt sich die Frage, wie Sie sich vor dem Unbekannten schützen. Traditionelle Sandbox-Lösungen identifizieren „neue“ und unbekannte Maiware, brauchen aber Zeit, weshalb sie das Risiko bergen, das Netzwerk zu infizieren, bevor eine Erkennung und Sperrung erfolgt. Leider sind sie zudem anfällig gegenüber Umgehungsversuchen herkömmlicher Sandbox-Erkennungsmethoden.

Die Lösung

Check Point Sand Blast Zero-Day Protection setzt auf Threat Emulation und Threat Extraction, um die Gefahrenabwehr auf das nächste Level zu heben. Dafür kommen eine umgehungssichere Maiware­Erkennung und umfassender Schutz vor den gefährlichsten Angriffen zum Einsatz – gleichzeitig wird die schnelle Zustellung der sicheren Inhalte an Ihre Anwender gewährleistet. Threat Emulation führt eine Tiefenprüfung auf CPU-Ebene aus, was auch die gefährlichsten Angriffe stoppt, bevor Maiware die Möglichkeit hat, ihre Tätigkeit aufzunehmen und einer Erkennung zu entgehen. Sand Blast Threat Emulation nutzt die Prüfung auf Betriebssystem­ebene, um eine breite Palette an Dateitypen zu prüfen, einschließlich ausführbarer Dateien und Dokumente. Mit seinen einzigartigen Prüfungsmethoden liefert Sand Blast Threat Emulation die bestmögliche Erkennungsrate für Bedrohungen und ist praktisch immun gegen die Umgehungstechniken der Angreifer. SandBlast Threat Extraction ergänzt diese Lösung durch die sofortige Bereitstellung sicheren Contents oder sauberer und wiederhergestellter Versionen potenziell schadhafter Dateien – so wird der Geschäfts­betrieb nicht unterbrochen.

Die neue Generation der Gefahren­abwehr:

erkennt und blockiert zuvor unerkannte Malware

 

Produktvorteile

  • Beste Erkennungsrate bei unbe­kannter Malware
  • Umgehung durch Hacker wird praktisch unmöglich
  • Identifiziert und stoppt Angriffe bereits in deren Entwicklungsstadium
  • Schnelle Wiederherstellung von Dateien und Bereitstellung sicheren Contents
  • Reduziert das Risiko teurer Daten­schutzverletzungen oder Ausfälle
  • Integrierter Schutz maximiert den betrieblichen Wert und minimiert die TCO

Produktfunktionen

  • Malware-Tiefenprüfung auf CPU­-Ebene, wo sich Exploits nicht verbergen können
  • Schützt eine breite Palette an Doku­menten und gängigen Dateitypen
  • Arbeitet mit bestehender Infrastruktur, neues Equipment ist nicht notwendig
  • Wandelt wiederhergestellte Dateien in PDFs um, um die Sicherheit zu optimieren, oder liefert das Ursprungs­format
  • Integrierte Threat Prevention und Security Management für umfas­sende Sicherheit und Transparenz über Bedrohungen
  • Automatische Aktualisierung von Bedrohungsinformationen mit ThreatCloud TM

Die Lösungen ist auch erhältlich als:

Zu dieser Lösung empfehlen wir auch:

Check Point SandBlast Zero-Day Protection bietet umfassende Erkennung, Prüfung und Schutz gegen die gefährlichsten Zero-Day- und gezielte Angriffe. 

Sofortige Erkennung

Im Gegensatz zu anderen Lösungen nutzt Check Point SandBlast Zero-Day Protection eine einzigartige Tech­nologie, die eine Prüfung auf CPU-Ebene durchführt, um Angriffe abzuwehren, bevor diese starten können. Es gibt tausende Schwachstellen und Millionen ver­schiedener Maiware-Implementierungen, doch gibt es nur sehr wenige Wege, auf denen Cyber-Kriminelle Schwachstellen ausnutzen. Die Check Point Sand­Blast Threat Emulation Engine prüft den CPU-basierten Befehls-Fluss auf Exploits, die Sicherheitsmaßnahmen auf Hardware- und Betriebssystemebene umgehen sollen. Durch die Erkennung von Exploit-Versuchen bereits vor einer Infektion wehrt Sandboxing mit Check Point Angriffe ab, bevor diese die Möglichkeit haben, einer Erkennung in der Sandbox zu entgehen.

Mehr Malware identifiziert

Check Point SandBlast Zero-Day Protection führt weitere Untersuchungen mit Threat Emulation auf Betriebssystemebene durch, indem eingehende Dateien abgefangen, gefiltert und in einer virtuellen Umgebung ausgeführt werden. Das Verhalten der Dateien wird gleichzeitig für mehrere Betriebssysteme und Ver­sionen geprüft. Dateien, die verdächtige Aktivitäten zeigen, welche üblicherweise mit Maiware in Verbindung stehen, wie Anderungen an der Registry, an Netzwerk­verbindungen und die Erstellung neuer Dateien, werden markiert und weiter analysiert. Bösartige Dateien werden vom Eindringen in Ihr Netzwerk abgehalten.

Flexibel und einfach einzusetzen

Check Point SandBlast Threat Emulation unterstützt mehrere Einsatzmöglichkeiten und stellt damit kosten­effiziente Lösungen für Unternehmen jeder Größe bereit. Dateien können von bestehenden Gateways entweder an einen Cloud Service oder an eine Appliance vor Ort gesendet werden. Installiert als zusätzliches Software Blade auf dem Gateway kann Check Point SandBlast Threat Extrac­tion für die ganze Organisation eingesetzt oder nur für bestimmte Personen, Domains oder Abteilungen implementiert werden. Die Administratoren können mitgelieferte Benutzer und Gruppen ganz nach ihren Bedürfnissen konfigurieren, was einen schrittweisen Einsatz im Unternehmen erleichtert.

Proaktiver Schutz mit sofortiger Bereitstellung sicheren Contents

Mit Threat Protection müssen Sie keine Kompromisse zwischen Geschwindigkeit, Abdeckung und Genau­igkeit eingehen. Im Gegensatz zu anderen Lösungen kann Check Point SandBlast Zero-Day Protection im Erkennungs- wie im Abwehrmodus eingesetzt werden, ohne den Geschäftsbetrieb zu unterbrechen. Unsere Threat Extraction-Komponente in Check Point SandBlast eliminiert Bedrohungen, indem risikobe­haftete Inhalte, wie Makros oder eingebettete Links, entfernt werden und das Dokument ausschließlich mit sicheren Elementen wiederhergestellt wird. Im Gegensatz zu Erkennungs-Technologien, die eine gewisse Zeit für die Suche und Identifikation von Bedro­hungen benötigen, bevor sie diese sperren können, eliminiert Threat Extraction die Risiken präventiv und gewährleistet die sofortige Zustellung sicherer Dokumente.

Durch unsere lange und erfolgreiche Zusammenarbeit mit Check Point ist die NetUSE AG in Deutschland einer der wenigen Vier-Sterne-Partner und im Service einer von 3 Check Point ACE Partnern sowie Check Point Certified Support Provider und Check Point Appliance Support Partner.

Wir haben Ihr Interesse geweckt? Dann freuen wir uns auf Ihre Nachricht!

Kontakt-Button