
Новое решение Check Point расширяет возможности брандмауэров по борьбе с вирусами
Компания Check Point представила новые программные дополнения к своим аппаратным защитным системам.
В частности, представлена уникальная технология эмуляции угроз, которая позволяет перехватить потенциально опасные приложения в трафике за счет их запуска в условиях надежно изолированной «песочницы». В отличие от чисто программных «песочниц», которые сравнительно легко обнаруживаются современными вирусами, решение Check Point обещает быть более эффективным, поскольку почти не поддается обнаружению – вирус не может определить, что запускается не на реальном ПК конечного пользователя, а лишь в имитации такого ПК.
Технология «эмуляции угроз» (Threat emulation) в виде программного дополнения к брандмауэрам и защитным шлюзам Check Point должна официально появиться на рынке до конца второго квартала текущего года. Эта технология станет очередным добавлением к целой серии уже доступных защитных расширений, включая специальные модули для борьбы с вирусами и ботами, которые появились в прошлом году. Компания Check Pint особо подчеркивает, что все эти защитные технологии являются ее собственными разработками, а не приобретаются у сторонних производителей.
В связи с анонсом технологии «эмуляции угроз» стоит подробнее описать принцип ее работы. Дело в том, что самые передовые современные вирусы автоматически «выключаются», если определяют, что запущены в виртуальной машине. Тем самым вирус пытается обойти меры по анализу поведения. В отличие от традиционных способов вирусного анализа, технология Check Point устраняет практически любые возможности для такого обхода. Более того, система «эмуляции угроз» выполняет статический и динамический анализ возможной угрозы. Проверяются любые изменения в системном реестре от запуска анализируемого файла, изменения в других файлах и попытки связаться с серверами из «черного списка». По итогам анализа принимается решение о блокировании файла или помещении в карантин.
Перед развертыванием новой технологии на действующих защитных системах компания Check Point запустила специальный микро-сайт, куда потенциальные заказчики могут отправлять свои файлы для анализа и проверки в режиме эмуляции. По мнению разработчиков, многоуровневые системы защиты, которые предлагает Check Point в своих аппаратно-программных комплексах, могут справиться даже с самыми опасными атаками, которые проводятся сразу по нескольким векторам. Как считают разработчики, если система может разрушить хотя бы один вектор атаки, то и вся атака будет в итоге нейтрализована за счет своевременной изоляции уязвимых фрагментов защищаемой инфраструктуры (даже после успешного первичного заражения).
На данный момент расширяемые брандмауэры Check Point (с поддержкой программных блейд-расширений) уже позволяют свободно комбинировать такие модули, как базовый межсетевой экран Firewall, виртуальная частная сеть VPN, IPS (Intrusion Prevention System – система предотвращения вторжений), Application Control (контроль приложений), Mobile Access (защита мобильного доступа), DLP (Предотвращение утечки данных), анти-бот, контроль личности пользователей), URL-фильтр, анти-спам и антивирус. Каждый из этих компонентов приобретается за отдельную плату, зато заказчики могут гибко подбирать нужную конфигурацию, а партнеры Check Point могут продать клиентам каждый необходимый компонент в любой нужный момент.
Страница продуктов компании Check Point: http://store.softline.ru/check-point-software-technologies.
Получить дополнительную информацию по покупке и лицензированию вам поможет Евгения Спицына (e-mail: EvgeniyaS@softline.ru, тел.: +7(495) 232-0060 доб. 3104).