DEFENSA PERIMETRAL | Noticias | 11 MAR 2015

Check Point Threat Extraction entrega el 100% de los documentos securizados

Tags: Seguridad
La tecnología de Threat Extraction elimina preventivamente las amenazas mediante la reconstrucción de los documentos sólo con los elementos seguros conocidos, garantizando que llegan a una red empresarial con "cero" malware en "cero" segundos.
seguridad_correo_malware
Hilda Gómez

Los documentos infectados plantean uno de los mayores riesgos para las organizaciones. No en vano, un informe de Check Point revela que el 84% de las empresas descargó algún documento infectado durante el año 2013. Para luchar contra este tipo de ataques, Check Point Software ha anunciado Threat Extraction, una solución que garantiza de forma proactiva que los documentos llegan a una red empresarial con “cero” malware en “cero” segundos.

Para Check Point, la única forma de garantizar una protección completa frente a este tipo de ataques es eliminar preventivamente las amenazas mediante la reconstrucción de los documentos sólo con los elementos seguros conocidos. Con Threat Extraction los contenidos activos, objetos embebidos y otro tipo de elementos explotables se extraen de forma simultánea, y entonces el documento es reconstruido sin amenazas potenciales para proporcionar contenido 100% seguro. De esta forma, las organizaciones pueden protegerse a sí mismas frente a las amenazas conocidas y desconocidas.
“El enfoque tradicional de la protección frente a los documentos infectados consistía en buscar malware y bloquearlo, algo que no proporciona una protección absoluta y que hace necesaria para las organizaciones una nueva forma de eliminar preventivamente y de forma completa la amenaza del malware”, afirma Dorit Dor, vicepresidenta de productos de Check Point. “Con Threat Extraction, las empresas pueden defender sus redes frente a las amenazas con una revolucionaria tecnología que entrega de forma inmediata el 100% de los documentos securizados”.
Check Point Threat Extraction estará disponible en el segundo trimestre de 2015 como parte del nuevo paquete de Next Generation Threat Prevention.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información