Bit9 Endpoint and Server Security Platform Integrates with Check Point Software Technologies’ Next-gen Firewall and Threat Emulation Offerings

Joint customers benefit from network-to-endpoint visibility and control to stop advanced threats and targeted attacks

WALTHAM, Mass.-May 8, 2014-Bit9®, líder em proteção avançada contra ameaças para endpoints e servidores, anunciou hoje a disponibilidade da Bit9 para Check Point, uma nova solução que integra a segurança em tempo real de endpoints e servidores Bit9 com a próxima geração de ofertas de firewall e emulação de ameaças da Check Point® Software Technologies Ltd, a líder mundial em segurança da Internet.

Bit9 for Check Point oferece integração em circuito fechado entre segurança de rede e segurança de endpoint/servidor. Quando os firewalls da próxima geração da Check Point detectam um arquivo suspeito na rede, o Bit9 confirma automaticamente a localização, o escopo e a gravidade da ameaça nos endpoints e servidores corporativos. As equipes de segurança também podem enviar arquivos suspeitos que tenham pousado em endpoints e servidores para o Check Point Threat Emulation Service para determinar rapidamente o risco de cada arquivo e se ele precisa ser parado. Bit9 para Check Point reduz o esforço operacional geral de gerenciamento da segurança da rede e do sistema, acelera o tempo de resposta a incidentes e melhora a postura geral de segurança de qualquer organização.

A integração de Bit9 com Check Point resolve quatro desafios-chave de segurança:

  • Priorizar alertas: Correlacionar automaticamente os alertas da rede Check Point Threat Prevention com os dados do sensor de ponto final e do gravador em tempo real para determinar quais alertas são acionáveis e priorizá-los com base no número de sistemas infectados.
  • Responder rapidamente aos alertas: Ganhe visibilidade instantânea em eventos de execução de arquivos, modificações no sistema de arquivos, alterações no registro e dados exclusivos de execução binária para entender se um arquivo malicioso é executado, para localizar cada instância do arquivo suspeito em todos os endpoints e servidores e para acelerar a resposta a incidentes, se necessário.
  • Prevenir ataques: Reduza a superfície de ameaça total com políticas avançadas de prevenção sem assinatura para bloquear pontos terminais, servidores e dispositivos com funções fixas de alto risco. Aproveite o Serviço de Emulação de Ameaças de Ponto de Verificação para realizar análises em tempo real de arquivos suspeitos e imediatamente impedir que softwares maliciosos sejam executados nos pontos finais restantes e se espalhem pela empresa.
  • Analisar Arquivos: Use “detonate-and-deny” para analisar e bloquear cada arquivo malicioso aterrissando em qualquer endpoint. Envie arquivos chegando em endpoints e servidores automaticamente ou sob demanda para o Check Point Threat Emulation Service para determinar rapidamente o risco de cada arquivo e se ele precisa ser parado. Se o arquivo for malicioso, bloqueie imediatamente sua execução.

Em fevereiro de 2014, Bit9 anunciou a integração de seu sensor e gravador de ponto de extremidade leve Carbon Black para detecção em tempo real e resposta a incidentes em segundos com a próxima geração de firewall e ofertas de emulação de ameaças da Check Point. Bit9 + Carbon Black fornece o ciclo de vida completo de Visibilidade, Detecção, Resposta e Proteção em endpoints e servidores. A integração do Bit9 + Carbon Black com a Check Point oferece uma solução poderosa para deter ameaças avançadas em qualquer parte da empresa.

“A integração da proteção da rede Check Point e dos recursos de emulação de ameaças com as soluções Bit9 e Carbon Black estende a prevenção, detecção, análise e resposta avançada de ameaças em tempo real a cada endpoint e servidor em uma empresa”, disse Brian Hazzard, vice-presidente de gerenciamento de produtos da Bit9. “Ataques e compromissos são o novo bloqueio normal mas completo de cada máquina é irrealista para muitas empresas”. A melhor proteção contra as ameaças avançadas de hoje é proteger o maior número possível de terminais e servidores e colocar o resto em uma postura de “detonar e negar”, que permite a aplicação da política de segurança em tempo real à medida que as ameaças aparecem. Este é exatamente o valor operacional e a integração em circuito fechado que esta parceria de líderes da indústria proporciona”

Videos: Bit9 para Check Point e Bit9 para Check Point demo

About Bit9 + Carbon Black
Bit9 e Carbon Black juntaram-se para oferecer a solução mais completa do setor para proteção avançada contra ameaças para endpoints e servidores. A empresa resultante da fusão ajuda as organizações a protegerem-se de ameaças avançadas de duas formas críticas: reduzindo a sua superfície de ataque através de novas formas de prevenção sem assinatura e detectando e respondendo rapidamente às ameaças. Fazemos isso combinando o sensor de ponto final leve do Carbon Black, que pode ser rapidamente implantado sem configuração para fornecer “resposta a incidentes em segundos”, e as tecnologias de prevenção líderes da indústria Bit9 para monitorar e registrar continuamente todas as atividades em pontos terminais e servidores e parar as ameaças cibernéticas que fogem às defesas de segurança tradicionais. Nosso leve sensor e gravador em tempo real, serviços baseados em nuvem e mecanismo de fiscalização em tempo real dão às organizações visibilidade imediata de tudo o que está em execução em seus terminais e servidores; detecção em tempo real sem assinatura e proteção contra ameaças avançadas; um histórico registrado de todas as atividades de terminais e servidores para responder rapidamente a alertas e incidentes; e integração em tempo real com dispositivos de segurança de rede como Check Point, FireEye e Palo Alto Networks. 1.000 organizações em todo o mundo – de 25 empresas da Fortune 100 a pequenas empresas – utilizam Bit9 + Carbon Black para aumentar a segurança, reduzir custos operacionais e melhorar a conformidade.

Bit9 é uma marca registrada da Bit9, Inc. Todos os outros nomes de empresas ou produtos podem ser marcas registradas de seus respectivos proprietários.

Deixe uma resposta

O seu endereço de email não será publicado.