福義軒Check Point沙盒系統
部署選項
在以下兩個部署選項之一中模擬威脅:
1.私有云:檢查點安詮網關發送
文件到sandblast設備進行模擬
2.inline:這是一個獨立選項,部署
噴砂裝置可作為mta或icap
服務器或在span端口,利用所有的ngtx
軟件刀片包括ips,反病毒,反機器人,
威脅仿真、威脅提取、url過濾
和應用程序控制。
綜合威脅保護
噴砂裝置保護您免受已知和
未知威脅利用ips,反病毒,反機器人,威脅
仿真(沙箱)和威脅提取技術。
噴砂零日保護
sandblast威脅仿真技術采用
快和準確的沙箱引擎可用
屏幕前文件,保護您的組織免受攻擊
在他們進入你的網絡之前。
已知的威脅檢測
防病毒刀片使用實時病毒簽名
從threatcloud™中檢測和阻止已知惡意軟件
影響用戶前的網關。贏面的的反傀儡程式軟件
刀片檢測機器人感染的機器,防止損壞
封鎖機器人命令和控制通信。
逃避耐藥檢測
傳統的沙箱解決方案檢測惡意軟件行為
操作系統級別-在攻擊發生后和黑客
代碼運行。因此,他們很容易逃避。
sandblast威脅仿真能力利用了一個獨特的cpu級別檢查引擎,監控指令流在
cpu級別來檢測試圖繞過操作系統的漏洞
安詮控制,有效地阻止了攻擊
有機會發射。
及時積極預防
安詮內容的交付
當涉及到威脅預防時,沒有必要這樣做
速度,覆蓋面和準確性之間的權衡。不像
其他解決方案,檢查點零日保護可以
部署在預防模式,但仍然保持
不間斷的業務流程。
sandblast威脅提取移除可利用的內容,
包括活動內容和嵌入對象,重構
銷除文件潛在威脅,并及時交付
為用戶清理內容以維護業務流程。
配置威脅提取有兩種方式:快速
向用戶提供重新構建的文檔,或者等待
來自sandblast威脅仿真的響應
決定是否重構文檔。
檢查加密通信
通過ssl和tls傳遞到組織的文件
表示繞過許多的安詮攻擊向量
行業標準的實現。核對點威脅
預防著眼于這些受保護的ssl和tls隧道
提取和啟動文件,以發現隱藏的威脅。
威脅仿真詳細報告
每個文件模擬生成一個詳細的報告。簡單
要知道,報告里有詳細的法醫信息
任何由運行此文件引起的惡意企圖。
該報告提供了模擬的實際屏幕截圖
運行文件時的環境。
threatcloud生態系統
對于由“威脅仿真”發現的每個新威脅,將顯示一個新的
簽名被創建并發送到check point threatcloud,
在那里它被分配到其他檢查點連接
網關。威脅仿真轉換新識別
未知的攻擊進入已知的特征,使之有可能
在這些威脅有機會變成
普遍。這種持續的合作使得
威脅云生態系統是先進和新的
威脅網絡可用