Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point lance SandBlast

septembre 2015 par Emmanuelle Lamandé

Check Point® Software Technologies Ltd. lance Check Point SandBlast, une nouvelle solution de prévention des menaces pour les entreprises.

Les fonctionnalités de Check Point SandBlast comprennent :

 L’identification des logiciels malveillants durant la phase d’exploitation de vulnérabilité, avant même que des techniques d’évasion puissent être appliquées. La solution ne peut être contournée par des méthodes de temporisation, de détection de l’utilisation d’un système de virtualisation ou d’autres méthodes visant à contourner le bac à sable.

 Une technologie de détection au niveau du CPU combinée à une technologie d’émulation au niveau du système d’exploitation pour évaluer les contenus dans un large éventail de types de fichiers, y compris MS Office, PDF, Flash, des exécutables et des archives, entre autres.

 La livraison rapide de versions saines des fichiers de données grâce à l’extraction des menaces permet un déploiement en situation de production pour bloquer les contenus malveillants sans introduire de retard conséquent.

Check Point SandBlast fait partie de la famille des solutions de prévention des menaces de nouvelle génération qui inclut Threat Emulation et Threat Extraction. Threat Emulation combine la nouvelle technologie de détection au niveau du CPU avec la technologie d’analyse en bac à sable au niveau du système d’exploitation. La nouvelle solution intègre également Threat Extraction, qui fournit aux utilisateurs un accès immédiat à des versions saines de leurs contenus, pendant que les fichiers sont analysés.

Disponibilité

Check Point SandBlast est disponible immédiatement, sous forme de service dans le Cloud ou dans une appliance sur site, via les partenaires de Check Point à travers le monde.


Voir les articles précédents

    

Voir les articles suivants