Zabezpečení na úrovni samotného procesoru nabídl Check Point

1. 10. 2015

Sdílet

Útočníci podle Check Pointu stále častěji využívají sofistikované nástroje, jako jsou nové metody útoků spojené se zranitelnostmi nultého dne a vlastní neznámé varianty jinak známého malwaru, aby obešli tradiční sandboxingové technologie a pronikli nepozorovaně do firemní infrastruktury – a to vyžaduje změnit přístup v detekci hrozeb, třeba právě formou ochrany na úrovni CPU.  

SandBlast obsahuje technologie Threat Emulation a Threat Extraction. Threat Emulation kombinuje detekci na úrovni CPU s nedávno představeným sandboxingem na úrovni operačního systému.

Threat Extraction zase uživatelům dovoluje přístup k bezpečným verzím obsahu (třeba dokumentů) okamžitě, zatímco soubory se mezitím testují na malware.

SandBlast je k dispozici jako cloudová služba nebo on-premise řešení.

 

Klíčové funkce SandBlast podle výrobce:

  • Identifikuje malware už ve fázi snahy o zneužití nějaké slabiny, tedy ještě předtím, než mohou být použity techniky k narušení bezpečnosti. Řešení nelze obejít pomocí zpožděné smyčky nebo snahou o detekci virtualizovaného operačního systému nebo jinými metodami, které mají obelstít sandbox.
  • Kombinuje sílu detekce na úrovni CPU s emulací na úrovni operačního systému pro vyhodnocení obsahu nejrůznějších typů souborů, včetně například MS Office, PDF, flash, spustitelných souborů nebo archivů.
  • Ihned poskytuje bezpečné verze datových souborů díky integrované technologii Threat Extraction, což umožňuje blokování škodlivého obsahu, aniž by došlo k nějakému významnému zpoždění.
Našli jste v článku chybu?