Bit9 végpont- és kiszolgálóbiztonsági platform integrálódik a Check Point Software Technologies következő generációs tűzfal- és fenyegetés-emulációs kínálatával

A közös ügyfelek a hálózat végpontok közötti láthatóság és ellenőrzés előnyeit élvezhetik a fejlett fenyegetések és célzott támadások megállítása érdekében

WALTHAM, Mass.-Május 8, 2014-Bit9®, a végpontok és szerverek fejlett fenyegetésvédelmének vezetője ma bejelentette a Bit9 for Check Point, egy új megoldás elérhetőségét, amely integrálja a Bit9 valós idejű végpont- és szerverbiztonságát a Check Point® Software Technologies Ltd. újgenerációs tűzfal- és fenyegetésemulációs kínálatával, a világ vezető internetes biztonsági szolgáltatójának.

A Bit9 for Check Point zártkörű integrációt biztosít a hálózati biztonság és a végpont/szerver biztonság között. Amikor a Check Point újgenerációs tűzfalai gyanús fájlt észlelnek a hálózaton, a Bit9 automatikusan megerősíti a fenyegetés helyét, kiterjedését és súlyosságát a vállalati végpontokon és szervereken. A biztonsági csapatok a végpontokon és szervereken landolt gyanús fájlokat is elküldhetik a Check Point Threat Emulation Service-nek, hogy gyorsan meghatározzák az egyes fájlok kockázatát és azt, hogy le kell-e állítani őket. A Bit9 for Check Point csökkenti a hálózat- és rendszerbiztonság kezelésével kapcsolatos általános üzemeltetési erőfeszítéseket, felgyorsítja az incidensekre való reagálási időt, és javítja bármely szervezet általános biztonsági helyzetét.

A Bit9 és a Check Point integrációja négy kulcsfontosságú biztonsági kihívást old meg:

  • A riasztások priorizálása: Automatikusan korrelálja a Check Point Threat Prevention hálózati riasztásait a valós idejű végponti érzékelő és felvevő adatokkal, hogy meghatározza, mely riasztások alkalmasak a cselekvésre, és rangsorolja őket a fertőzött rendszerek száma alapján.
  • Gyorsan reagáljon a riasztásokra: Azonnali rálátás a fájlvégrehajtási eseményekre, a fájlrendszer módosításaira, a rendszerleíró adatbázis módosításaira és az egyedi bináris végrehajtási adatokra, hogy megértse, ha egy rosszindulatú fájl végrehajtásra került, hogy a gyanús fájl minden példányát megtalálja az összes végponton és kiszolgálón, és hogy szükség esetén felgyorsítsa az incidensekre való reagálást.
  • Támadások megelőzése: Csökkentse a teljes fenyegetettségi felületet fejlett, aláírás nélküli megelőzési szabályzatokkal, hogy lezárja a nagy kockázatú végpontokat, kiszolgálókat és fix funkciójú eszközöket. Használja ki a Check Point Threat Emulation Service-t a gyanús fájlok valós idejű elemzéséhez, és azonnal állítsa le a rosszindulatú szoftverek futtatását a fennmaradó végpontokon és a vállalaton belüli terjedését.
  • Fájlok elemzése: A “detonate-and-deny” funkcióval elemezzen és blokkoljon minden rosszindulatú fájlt, amely bármely végponton landol. Küldje el a végpontokra és kiszolgálókra érkező fájlokat automatikusan vagy igény szerint a Check Point Threat Emulation Service-nek, hogy gyorsan meghatározhassa az egyes fájlok kockázatát és azt, hogy le kell-e állítani őket. Ha a fájl rosszindulatú, azonnal blokkolja a végrehajtását.

2014 februárjában a Bit9 bejelentette a Carbon Black könnyűsúlyú végponti érzékelő és felvevő integrációját a valós idejű észleléshez és az incidensek másodpercek alatt történő reagálásához a Check Point következő generációs tűzfal és fenyegetésemulációs kínálatával. A Bit9 + Carbon Black a láthatóság, észlelés, reagálás és védelem teljes életciklusát biztosítja a végpontokon és szervereken. A Bit9 + Carbon Black és a Check Point integrációja hatékony megoldást kínál a fejlett fenyegetések megállítására bárhol a vállalaton belül.

“A Check Point hálózati védelmi és fenyegetésemulációs képességeinek integrálása a Bit9 és a Carbon Black megoldásokkal kiterjeszti a valós idejű fejlett fenyegetések megelőzését, észlelését, elemzését és reagálását a vállalat minden végpontjára és szerverére” – mondta Brian Hazzard, a Bit9 termékmenedzsmentért felelős alelnöke. “A támadások és a kompromittálódás az új normális állapot, de az összes gép teljes lezárása sok vállalat számára irreális. A mai fejlett fenyegetésekkel szemben a legjobb védelmet az jelenti, ha a lehető legtöbb végpontot és szervert biztosítjuk, a többit pedig “detonáljuk és letiltjuk”, ami lehetővé teszi a valós idejű biztonsági irányelvek érvényesítését a fenyegetések megjelenésekor. Ez pontosan az a működési érték és zártkörű integráció, amelyet az iparág vezetőinek együttműködése biztosít.”

Videók: Bit9 for Check Point és Bit9 for Check Point demo

A Bit9 + Carbon Blackről
A Bit9 és a Carbon Black egyesült, hogy az iparág legteljesebb megoldását kínálja a végpontok és szerverek fejlett fenyegetésvédelmére. Az egyesült vállalat két kritikus módon segíti a szervezeteket a fejlett fenyegetések elleni védelemben: a támadási felület csökkentésével a megelőzés új, aláírás nélküli formái révén, valamint a fenyegetések gyors észlelésével és az azokra való gyors reagálással. Mindezt a Carbon Black könnyű végpontérzékelőjének kombinálásával érjük el, amely gyorsan, konfiguráció nélkül telepíthető, és így “másodperceken belüli incidensreakciót” biztosít, valamint a Bit9 iparágvezető megelőzési technológiáival, amelyek folyamatosan figyelik és rögzítik a végpontok és szerverek minden tevékenységét, és megállítják a hagyományos biztonsági védelmet megkerülő kiberfenyegetéseket. Könnyű, valós idejű érzékelőnk és felvevőnk, felhőalapú szolgáltatásaink és valós idejű végrehajtási motorunk azonnali rálátást biztosít a szervezeteknek mindenre, ami a végpontokon és szervereken fut; a fejlett fenyegetések valós idejű, aláírás nélküli észlelését és védelmét; a végpontok és szerverek összes tevékenységének rögzített előzményét a riasztásokra és incidensekre való gyors reagálás érdekében; valamint a hálózati biztonsági eszközökkel, például a Check Point, a FireEye és a Palo Alto Networks valós idejű integrációját. Világszerte 1000 szervezet – 25 Fortune 100 cégtől a kisvállalkozásokig – használja a Bit9 + Carbon Blacket a biztonság növelésére, a működési költségek csökkentésére és a megfelelőség javítására.

A Bit9 a Bit9, Inc. bejegyzett védjegye. Minden más cég- vagy terméknév a megfelelő tulajdonosok védjegye lehet.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.