Con la nuova soluzione Check Point Threat Extraction, le organizzazioni possono proteggersi dalle minacce, note e sconosciute
Check Point Software Technologies ha presentato Check Point Threat Extraction, un approccio alla sicurezza radicalmente nuovo che garantisce a una rete la distribuzione di documenti privi di malware in tempo reale.
Gli attacchi evolvono ed incrementano ogni giorno, e i documenti rappresentano ancora uno dei rischi di infezione più elevati per le organizzazioni. Secondo il Check Point 2014 Security Report, l’84% delle aziende ha scaricato un documento infetto nel corso del 2013. Le aziende devono mettere in atto difese più solide contro questo tipo di attacchi. L’unico modo per ottenere una protezione completa consiste nel rimuovere preventivamente le minacce ricostruendo di fatto i documenti con elementi sicuri. Contenuti attivi, oggetti embedded ed altri contenuti possibilmente a rischio vengono estratti contemporaneamente, ed il documento viene ricostruito senza le potenziali minacce, per fornire un contenuto sicuro al 100 percento. Con Check Point Threat Extraction, le organizzazioni possono proteggersi dalle minacce, note e sconosciute.
“L’approccio tradizionale di protezione rispetto ai documenti infetti, cercando il malware eventualmente contenuto e bloccandolo, non fornisce una protezione completa, e per questo le aziende devono trovare un modo di rimuovere la minaccia rappresentata dal malware in modo preventivo”, spiega Dorit Dor, vice president of products di Check Pointg Software Technologies. “Con Check Point Threat Extraction, le organizzazioni possono proteggere le loro reti dalle minacce con una tecnologia del tutto nuova, che permette di ottenere immediatamente documenti assolutamente sicuri.”
Oltre a ricevere documenti del tutto privi di malware, le aziende devono anche sapere se sono sotto una qualche forma di attacco. Check Point Threat Emulation, Ani-Bot, Intrusion Prevention e Antivirus completano Threat Extraction individuando il malware e fornendo completa visibilità e informazioni dettagliate su ogni tentativo di attacco.