Компания Check Point объявила о выпуске Check Point R77

В R77 представлено более 50 новых возможностей, в том числе новый сервис ThreatCloud Emulation, технология обеспечения высокой производительности Check Point HyperSpect™, программный блейд Check Point Compliance, новые средства централизованного управления устройствами, улучшенная система аутентификации пользователей на основе интеграции RADIUS и IF-MAP, а также усовершенствованная унифицированная операционная система Check Point GAiA™.

Сегодня киберпреступники работают с молниеносной скоростью, постоянно изобретая новые виды скрытых атак и используя вредоносные программы, разработанные точно под их жертв. По данным аналитиков, каждый день создается и распространяется в среднем от 70 до 100 тысяч новых образцов хакерских программ. Огромный объем вредоносных программ означает нарастание потока изощренных и доселе неведомых атак, с которыми сталкиваются организации. Вместе с тем, требования бизнеса к производительности сети продолжают расти в геометрической прогрессии. В таких условиях необходимо сочетание средств предотвращения угроз, быстродействующей инфраструктуры безопасности и автоматизированных инструментов обеспечения соответствия нормативным требованиям. Check Point R77 объединяет превентивные функции обеспечения безопасности, мониторинг соответствия и увеличение производительности существующих шлюзов безопасности.

«Чтобы защитить свои сети, организации должны хотя бы на шаг опережать «плохих парней». R77 предоставляет для этого самую передовую платформу и средства безопасности. Благодаря повышенной производительности, технологии облачной эмуляции угроз и автоматическому мониторингу соответствия требованиям регуляторов архитектура программных блейдов является наиболее всеобъемлющим из всех имеющихся на сегодняшний день многоуровневых решений для обеспечения безопасности», — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам Check Point Software Technologies.

Ключевые возможности нового релиза R77 включают:

Сервис Check Point ThreatCloud Emulation

Сервис ThreatCloud Emulation предотвращает заражение компьютерных систем от неизвестных ранее эксплойтов (эксплойтов нулевого дня), новых разновидностей вредоносных программ, целевых атак и угроз повышенной сложности (Advanced Persistent Threat, APT). Являясь частью ведущего многоуровневого решения Check Point для предотвращения угроз, ThreatCloud Emulation осуществляет оперативный анализ подозрительных файлов, имитирует их выполнение с целью выявления вредоносных возможностей и мгновенно блокирует обнаруженные вредоносные программы во вложениях электронной почты, загрузках и веб-контенте. Затем информация об атаке передается в сеть Check Point и облачный сервис ThreatCloud для обеспечения автоматической защиты.

ThreatCloud Emulation, о котором впервые было объявлено в феврале 2013 года, сейчас предлагается как новый облачный сервис, основанный на глобальном ежемесячном квотировании сканированных файлов в рамках организации. Месячная квота распределяется по всем шлюзам безопасности корпоративной сети и отличается гибким развертыванием. Квота может увеличиваться в зависимости от интенсивности использования и темпов роста. Сервис ThreatCloud Emulation также доступен через устройство Private Cloud Emulation.    

Check Point HyperSpect™

Новинкой в составе версии R77 является Check Point HyperSpect™ — интеллектуальное адаптивное средство анализа контента, оптимизирующее использование аппаратного обеспечения благодаря разнообразным усовершенствованиям и инструментам ускорения, в том числе технологиям многопоточной обработки данных. HyperSpect™ обеспечивает значительное повышение производительности: на всех современных платформах рост фактического быстродействия составляет до 50%.

Выполнив простое обновление на R77, организации получают возможность надежно консолидировать средства безопасности за счет использования многоуровневой архитектуры программных блейдов Check Point на одной платформе, не проигрывая при этом в производительности. HyperSpect™ увеличивает вычислительную мощность и оптимизирует специализированные средства анализа наиболее популярных видов интернет-трафика, например, медиапотока или http-коммуникации, предъявляющих повышенные требования к пропускной способности.

Программный блейд Check Point Compliance

В состав версии R77 вошел программный блейд Check Point Compliance, впервые представленный в марте 2013 г. Это — первое интегрируемое с межсетевыми экранами нового поколения и полностью автоматизированное решение для мониторинга соответствия, в основе которого лежат обширная библиотека нормативных требований и свыше 300 передовых методов обеспечения безопасности. Check Point Compliance упрощает соблюдение внешних стандартов и внутренних предписаний в области безопасности благодаря мгновенным уведомлениям об изменениях политики, постоянному анализу ситуации на всех программных блейдах Check Point и практическим рекомендациям по оптимизации соответствия и безопасности.

«Способность блейда Compliance решать проблемы, выявляющиеся при контроле и анализе состояния безопасности, является огромным преимуществом для нашей организации, — говорит Уильям Диппел (William Dippel), сетевой администратор отдела информационной безопасности и коммуникаций Desert Research Institute. — Он не только помог нам достичь лучшего соответствия нормативно-законодательным требованиям, но и позволил повысить безопасность, указав на критические области, о которых мы раньше даже не подозревали».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышла X-Control с учетом ключевых носителей и машиночитаемых доверенностей

Компания Spacebit выпустила новую версию своего продукта для управления жизненным циклом средств криптографической защиты информации X-Сontrol. В системе реализован учет ключевых носителей и машиночитаемых доверенностей, а также появился сервис самообслуживания пользователей.

Помимо сертификатов и лицензий на СКЗИ в X-Control 2.0 теперь можно учитывать и ключевые носители, на которых они установлены.

Система автоматически собирает информацию с токенов, контролирует осуществленные изменения и ведет журнал операций, что дает возможность отследить все произведенные пользователями и администраторами действия с ключевыми носителями и сформировать отчетность по требованиям регуляторов. Сейчас в X-Control реализован учет токенов JaСarta, в ближайшем будущем пул поддерживаемых аппаратных средств аутентификации будет значительно расширен.

В системе появилась поддержка работы с несколькими доменами Active Directory, а также добавлена возможность поиска лицевого счета пользователя СКЗИ по e-mail и логину из AD, что позволит гораздо эффективнее управлять учетными записями, а также упростит доступ к информации пользователей из разных доменов.

Продукт стал значительно удобнее и функциональнее не только для администраторов органа криптографической защиты, но и для пользователей СКЗИ. В новой версии X-Control создан личный кабинет пользователя, в котором он может подтверждать все выданные ему объекты учета, отправлять запрос на изготовление сертификата в УЦ, уведомлять сотрудников ОКЗ о готовности к прохождению тестирования и знакомиться с обучающими материалами по работе с СКЗИ. Благодаря сервису самообслуживания каждый пользователь СКЗИ получил централизованный контроль над своими учетными объектами и инструмент оперативного взаимодействия с различными службами внутри системы.

Наконец, в системе реализована возможность учета машиночитаемых доверенностей (МЧД), подтверждающих полномочия физического лица подписывать в ЭДО официальные документы от имени компании, применение которых станет обязательным с 1 сентября текущего года. При загрузке электронной доверенности в X-Control, система автоматически обрабатывает и учитывает всю информацию о ней, позволяя отслеживать сроки действия и своевременно информировать ответственных сотрудников о необходимости замены документа.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru