福义轩Check Point沙盒系统
部署选项
在以下两个部署选项之一中模拟威胁:
1.私有云:检查点安诠网关发送
文件到sandblast设备进行模拟
2.inline:这是一个独立选项,部署
喷砂装置可作为mta或icap
服务器或在span端口,利用所有的ngtx
软件刀片包括ips,反病毒,反机器人,
威胁仿真、威胁提取、url过滤
和应用程序控制。
综合威胁保护
喷砂装置保护您免受已知和
未知威胁利用ips,反病毒,反机器人,威胁
仿真(沙箱)和威胁提取技术。
喷砂零日保护
sandblast威胁仿真技术采用
快和准确的沙箱引擎可用
屏幕前文件,保护您的组织免受攻击
在他们进入你的网络之前。
已知的威胁检测
防病毒刀片使用实时病毒签名
从threatcloud™中检测和阻止已知恶意软件
影响用户前的网关。赢面的的反傀儡程式软件
刀片检测机器人感染的机器,防止损坏
封锁机器人命令和控制通信。
逃避耐药检测
传统的沙箱解决方案检测恶意软件行为
操作系统级别-在攻击发生后和黑客
代码运行。因此,他们很容易逃避。
sandblast威胁仿真能力利用了一个独特的cpu级别检查引擎,监控指令流在
cpu级别来检测试图绕过操作系统的漏洞
安诠控制,有效地阻止了攻击
有机会发射。
及时积极预防
安诠内容的交付
当涉及到威胁预防时,没有必要这样做
速度,覆盖面和准确性之间的权衡。不像
其他解决方案,检查点零日保护可以
部署在预防模式,但仍然保持
不间断的业务流程。
sandblast威胁提取移除可利用的内容,
包括活动内容和嵌入对象,重构
销除文件潜在威胁,并及时交付
为用户清理内容以维护业务流程。
配置威胁提取有两种方式:快速
向用户提供重新构建的文档,或者等待
来自sandblast威胁仿真的响应
决定是否重构文档。
检查加密通信
通过ssl和tls传递到组织的文件
表示绕过许多的安诠攻击向量
行业标准的实现。核对点威胁
预防着眼于这些受保护的ssl和tls隧道
提取和启动文件,以发现隐藏的威胁。
威胁仿真详细报告
每个文件模拟生成一个详细的报告。简单
要知道,报告里有详细的法医信息
任何由运行此文件引起的恶意企图。
该报告提供了模拟的实际屏幕截图
运行文件时的环境。
threatcloud生态系统
对于由“威胁仿真”发现的每个新威胁,将显示一个新的
签名被创建并发送到check point threatcloud,
在那里它被分配到其他检查点连接
网关。威胁仿真转换新识别
未知的攻击进入已知的特征,使之有可能
在这些威胁有机会变成
普遍。这种持续的合作使得
威胁云生态系统是先进和新的
威胁网络可用