Технология эмуляции угроз показала коэффициент обнаружения 99,83%

Технология эмуляции угроз показала коэффициент обнаружения 99,83%

Компания Check Point, сообщает о том, что сервис эмуляции угроз Check Point Threat Emulation Service, предназначенный для защиты организаций от целевых и неизвестных ранее атак, имеет наивысший коэффициент обнаружения вредоносных файлов.

В рамках недавнего сравнительного тестирования 600 вредоносных файлов были просканированы Check Point Threat Emulation и другими конкурирующими продуктами. Результаты показали, что решение Check Point превзошло все остальные в этом тесте, показав процент обнаружения вредоносных файлов 99,83%. В среднем конкурирующие продукты продемонстрировали уровень детектирования в 53% при максимальном результате в 75%.

Современный ландшафт угроз постоянно эволюционирует, появляются новые более агрессивные и разрушительные виды киберпреступности, хактивизма, кибершпионажа и целенаправленных атак. В этих условиях Check Point Threat Emulation обеспечивает ускорение обнаружения подобных угроз и повышение осведомленности о них. Так, обычному антивирусу и IPS требуется около трех дней, чтобы обнаружить неизвестное вредоносное ПО, а некоторые его виды могут оставаться скрытыми месяцы или даже годы. Глобальное исследование Check Point показало, что в среднем каждые 27 минут на компьютеры предприятий-участников исследования загружалось новое неизвестное прежде вредоносное ПО. И важной частью многоуровневой защиты Check Point Threat Prevention является решение Threat Emulation, которое обнаруживает и предотвращает заражения от неизвестных ранее эксплойтов, новых вариантов вредоносного ПО и целевых атак, динамически эмулируя запуск файлов в виртуальной песочнице.

Сразу после идентификации новых угроз исследователи Check Point оценивают их поведение и оперативно разрабатывают защиту. Эти средства автоматически распространяются на все шлюзы безопасности Check Point ThreatCloud™. Технология ThreatCloud™ является объединенной сетью Check Point по обмену информацией об угрозах, которая обеспечивает автоматическую защиту в реальном времени для заказчиков компании во всем мире.

«Только за последние 30 дней Check Point Threat Emulation обнаружил 53 000 ранее неизвестных видов вредоносного ПО, проведя эмуляцию более чем 8,8 миллионов файлов. Эта впечатляющая статистика свидетельствует о постоянно растущем количестве новых атак, с которыми сегодня приходится сталкиваться организациям, — говорит Габи Рейш, вице-президент по продуктам Check Point Software Technologies. — С коэффициентом обнаружения вредоносных файлов более 99% Threat Emulation предоставляет нашим заказчикам самый быстрый способ защиты от неизвестного вредоносного ПО в рамках комплексного многоуровневого подхода к безопасности».

Среди 53 000 ранее неизвестных угроз специалисты Check Point недавно обнаружили и опубликовали анализ нового варианта злонамеренного ПО, который заражает атакуемые системы трояном удаленного доступа DarkComet. Исполняемый файл трояна упакован архиватором, данное вредоносное ПО применяет целый набор различных обманных техник (обфускацию), чтобы предотвратить свое обнаружение  антивирусным ПО. В то время как данная угроза была выявлена Check Point Threat Emulation, ни один из лидирующих антивирусных продуктов не смог ее обнаружить.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В Security Vision 5 внедрили новые механизмы контроля доступа к API

Платформа Security Vision 5 получила очередное обновление, в котором разработчики сосредоточились на улучшении безопасности, управляемости и прозрачности процессов. Релиз приносит доработки интерфейса, новые механизмы контроля доступа к API, расширенный аудит, улучшения в корреляции событий и инцидентах, а также ряд усовершенствований рабочих процессов и визуализации.

Обновление интерфейса затронуло дизайн редакторов виджетов и свойств объектов. Формы ввода и вывода стали аккуратнее, обновлены иконки групп.

За счёт большей визуальной единой логики повседневные сценарии работы стали проще и понятнее.

С точки зрения безопасности появились важные изменения. Теперь для API-токенов можно задать список разрешённых IP-адресов — это позволяет ограничить вызовы API доверенной инфраструктурой. Добавлен тип учётной записи API-only, предназначенный для интеграций без доступа к веб-интерфейсу. Кроме того, секреты — пароли коннекторов, токены и другие данные — теперь могут перешифровываться собственным мастер-паролем организации.

 

Расширился и объём данных в аудите. Теперь фиксируются остановка расписаний и коннекторов, изменение состояния рабочих процессов, а также создание отчётов — как вручную, так и по расписанию. Можно настроить уровень детализации логирования внутри запущенных процессов.

Корреляционные правила тоже получили обновления: при срабатывании система может автоматически создавать инцидент и формировать раздел с детальной информацией. У правил появилась критичность, а сработки теперь сопровождаются алертами для оценки важности произошедшего.

Рабочие процессы стали гибче. В действии «Вызов коннектора» можно динамически выбирать конфигурацию подключения, что позволяет использовать один блок для разных сред. В корпоративных чатах теперь поддерживаются сообщения от имени «системы», а массовые операции ускорены за счёт запуска одного процесса на несколько выбранных записей.

Для аналитики добавили круговой режим в виджете «Индикатор», а графики получили подписи осей, что улучшило читаемость отчётов. В администрировании теперь можно скрывать раздел «Настройки» для отдельных ролей, снижая риск случайных правок. Быстрые фильтры по умолчанию используют оператор «Входит в», что ускоряет работу со справочниками и множественным выбором.

Обновление получилось объёмным и адресует сразу несколько важных аспектов — от безопасности API до удобства пользователей.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru