Joint customers benefit from network-to-endpoint visibilityand control to stop advanced threats and targeted attacks
WALTHAM, Mass.-May 8, 2014-Bit9®, lider w dziedzinie zaawansowanej ochrony przed zagrożeniami dla punktów końcowych i serwerów, ogłosił dzisiaj dostępność Bit9 for Check Point, nowego rozwiązania, które integruje zabezpieczenia punktów końcowych i serwerów Bit9 w czasie rzeczywistym z zaporą nowej generacji i ofertą emulacji zagrożeń firmy Check Point® Software Technologies Ltd., światowego lidera w zabezpieczaniu Internetu.
Bit9 for Check Point zapewnia integrację w zamkniętej pętli pomiędzy bezpieczeństwem sieci a bezpieczeństwem punktów końcowych/serwerów. Gdy firewalle nowej generacji Check Point wykryją podejrzany plik w sieci, Bit9 automatycznie potwierdza lokalizację, zakres i powagę zagrożenia na punktach końcowych i serwerach przedsiębiorstwa. Zespoły bezpieczeństwa mogą również przesłać podejrzane pliki, które wylądowały na punktach końcowych i serwerach do usługi Check Point Threat Emulation Service, aby szybko określić ryzyko związane z każdym plikiem i czy należy go zatrzymać. Bit9 dla Check Point zmniejsza ogólny wysiłek operacyjny związany z zarządzaniem bezpieczeństwem sieci i systemów, przyspiesza czas reakcji na incydenty i poprawia ogólną postawę bezpieczeństwa każdej organizacji.
Integracja Bit9 z Check Point rozwiązuje cztery kluczowe wyzwania związane z bezpieczeństwem:
- Nadawanie priorytetów alertom: Automatycznie koreluj alerty sieciowe Check Point Threat Prevention z danymi z czujników i rejestratorów punktów końcowych w czasie rzeczywistym, aby określić, które alerty nadają się do podjęcia działań i nadać im priorytety na podstawie liczby zainfekowanych systemów.
- Szybkie reagowanie na alerty: Uzyskaj natychmiastowy wgląd w zdarzenia związane z wykonywaniem plików, modyfikacje systemu plików, zmiany w rejestrze i unikatowe dane binarne, aby zrozumieć, czy złośliwy plik został wykonany, zlokalizować każdą instancję podejrzanego pliku na wszystkich punktach końcowych i serwerach oraz w razie potrzeby przyspieszyć reakcję na incydent.
- Zapobieganie atakom: Zmniejszenie całkowitej powierzchni zagrożeń dzięki zaawansowanym, pozbawionym sygnatur politykom prewencyjnym, które blokują punkty końcowe, serwery i urządzenia stacjonarne wysokiego ryzyka. Wykorzystaj usługę Check Point Threat Emulation Service do analizy podejrzanych plików w czasie rzeczywistym i natychmiast powstrzymaj złośliwe oprogramowanie przed uruchomieniem na pozostałych punktach końcowych i rozprzestrzenianiem się w całym przedsiębiorstwie.
- Analizuj pliki: Użyj funkcji „detonate-and-deny”, aby przeanalizować i zablokować każdy złośliwy plik lądujący na dowolnym punkcie końcowym. Prześlij pliki przychodzące na punkty końcowe i serwery automatycznie lub na żądanie do usługi Check Point Threat Emulation Service, aby szybko określić ryzyko związane z każdym plikiem i czy należy go zatrzymać. Jeśli plik jest złośliwy, natychmiast blokuj jego wykonanie.
W lutym 2014 roku firma Bit9 ogłosiła integrację swojego lekkiego czujnika i rejestratora punktów końcowych Carbon Black do wykrywania w czasie rzeczywistym i reagowania na incydenty w ciągu kilku sekund z ofertą firewalli nowej generacji i emulacji zagrożeń firmy Check Point. Bit9 + Carbon Black zapewnia pełny cykl życia Visibility, Detection, Response i Protection na punktach końcowych i serwerach. Integracja Bit9 + Carbon Black z Check Point dostarcza potężne rozwiązanie do powstrzymywania zaawansowanych zagrożeń w dowolnym miejscu w przedsiębiorstwie.
„Integracja możliwości ochrony sieci i emulacji zagrożeń Check Point z rozwiązaniami Bit9 i Carbon Black rozszerza w czasie rzeczywistym zaawansowane zapobieganie zagrożeniom, wykrywanie, analizę i reagowanie na każdy punkt końcowy i serwer w przedsiębiorstwie” – powiedział Brian Hazzard, wiceprezes Bit9 ds. zarządzania produktami. „Ataki i kompromitacja są nową normą, ale całkowita blokada każdej maszyny jest nierealna dla wielu firm. Najlepszą ochroną przed dzisiejszymi zaawansowanymi zagrożeniami jest zabezpieczenie tak wielu punktów końcowych i serwerów, jak to tylko możliwe, a resztę ustawić w pozycji „zdetonuj i zabroń”, która pozwala na egzekwowanie zasad bezpieczeństwa w czasie rzeczywistym, gdy pojawiają się zagrożenia. To jest właśnie wartość operacyjna i integracja w zamkniętym obiegu, którą zapewnia to partnerstwo liderów branży.”
Wideo: Bit9 for Check Point oraz Bit9 for Check Point demo
About Bit9 + Carbon Black
Bit9 i Carbon Black połączyły się, aby zaoferować najbardziej kompletne w branży rozwiązanie do zaawansowanej ochrony przed zagrożeniami dla punktów końcowych i serwerów. Połączona firma pomaga organizacjom chronić się przed zaawansowanymi zagrożeniami na dwa kluczowe sposoby: poprzez zmniejszenie powierzchni ataku dzięki nowym, pozbawionym sygnatur formom zapobiegania oraz szybkie wykrywanie i reagowanie na zagrożenia. Osiągamy to poprzez połączenie lekkiego czujnika punktów końcowych Carbon Black, który może być szybko wdrożony bez konfiguracji, aby zapewnić „reakcję na incydent w ciągu kilku sekund”, oraz wiodących w branży technologii prewencyjnych Bit9, aby stale monitorować i rejestrować całą aktywność na punktach końcowych i serwerach oraz powstrzymywać cyberzagrożenia, które omijają tradycyjne zabezpieczenia. Nasz lekki czujnik i rejestrator czasu rzeczywistego, usługi w chmurze oraz mechanizm egzekwowania w czasie rzeczywistym zapewniają organizacjom natychmiastowy wgląd we wszystko, co dzieje się na ich punktach końcowych i serwerach; wykrywanie i ochronę przed zaawansowanymi zagrożeniami w czasie rzeczywistym bez użycia sygnatur; zapisaną historię całej aktywności na punktach końcowych i serwerach w celu szybkiego reagowania na alarmy i incydenty; oraz integrację w czasie rzeczywistym z urządzeniami bezpieczeństwa sieciowego, takimi jak Check Point, FireEye i Palo Alto Networks. 1000 organizacji na całym świecie – od 25 firm z listy Fortune 100 do małych przedsiębiorstw – używa Bit9 + Carbon Black, aby zwiększyć bezpieczeństwo, zmniejszyć koszty operacyjne i poprawić zgodność z przepisami.
Bit9 jest zastrzeżonym znakiem towarowym firmy Bit9, Inc. Wszystkie inne nazwy firm lub produktów mogą być znakami towarowymi ich właścicieli.
Bit9 jest zarejestrowanym znakiem towarowym Bit9, Inc.