ALERTAS | Noticias | 14 MAR 2013

Check Point lanza una solución de emulación que bloquea amenazas desconocidas

Tags: Actualidad
Check Point Threat Emulation Software Blade es la primera solución que evita las infecciones por nuevas vulnerabilidades y amenazas desconocidas, así como ataques de día cero o de tipo dirigido.
Hilda Gómez

Los ciberdelincuentes usan una gran variedad de técnicas nuevas y en constante evolución para evitar su detección. Para luchar contra ellas, Check Point ha anunciado Threat Emulation Software Blade, una novedosa solución capaz de evitar las infecciones por amenazas desconocidas y ataques dirigidos, bloqueándolos para que la infección no llegue a producirse. Para ello, Check Point Threat Emulation Software Blade inspecciona rápidamente archivos descargados o adjuntos sospechosos, tales como PDF o archivos de Microsoft Office, y emula su funcionamiento con el fin de descubrir comportamientos maliciosos y prevenir en su totalidad que el malware se introduzca en la red.

"Las amenazas desconocidas, así como los exploits de día cero son hoy en día los vectores principales de ataque en las redes, sobre todo porque tienen la capacidad de evitar la detección de malware tradicional. La nueva solución Check Point Threat Emulation Software Blade no sólo detecta, sino que es la primera solución que previene las infecciones en el contacto inicial, fortaleciendo a nuestros clientes y bloqueando los ataques de malware desconocidos, antes de que amenacen la seguridad de la red o perturben el flujo de los negocios”, señala Dorit Dor, vicepresidenta de productos de Check Point Software Technologies.

Check Point Threat Emulation Software Blade ofrece a los clientes opciones flexibles de implementación dentro de cualquiera de los appliances dedicados del fabricante o a través de un servicio basado en la nube, y estará disponible en todo el mundo en el segundo trimestre de 2013.

Noticias relacionadas:

- Check Point lanzaThreatCloud, nuevos servicios de protección para redes de empresa

- Ataques dirigidos, ciberespionaje y amenazas móviles, tendencias en seguridad para 2013

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información