Bit9 Endpoint and Server Security Platform integreras med Check Point Software Technologies’ Next-gen Firewall and Threat Emulation Offerings

Kunder som samarbetar med Check Point Software Technologies kan dra nytta av synlighet och kontroll från nätverks-till-slutpunkt för att stoppa avancerade hot och riktade attacker

WALTHAM, Mass.-Maj 8, 2014-Bit9®, ledande inom avancerat hotskydd för slutpunkter och servrar, tillkännagav idag tillgängligheten av Bit9 for Check Point, en ny lösning som integrerar Bit9:s realtidssäkerhet för slutpunkter och servrar med nästa generations brandväggar och hotemuleringserbjudanden från Check Point® Software Technologies Ltd., världsledande inom säkerhet på Internet.

Bit9 for Check Point ger en sluten integration mellan nätverkssäkerhet och säkerhet för slutpunkter och servrar. När Check Points nästa generations brandväggar upptäcker en misstänkt fil i nätverket bekräftar Bit9 automatiskt hotets plats, omfattning och allvarlighetsgrad på företagets slutpunkter och servrar. Säkerhetsteam kan också skicka in misstänkta filer som har hamnat på slutpunkter och servrar till Check Point Threat Emulation Service för att snabbt avgöra risken med varje fil och om den behöver stoppas. Bit9 för Check Point minskar det totala operativa arbetet med att hantera nätverks- och systemsäkerhet, påskyndar svarstiden vid incidenter och förbättrar varje organisations övergripande säkerhetsläge.

Integreringen av Bit9 med Check Point löser fyra viktiga säkerhetsutmaningar:

  • Prioritera varningar: Korrelera automatiskt nätverksvarningar från Check Point Threat Prevention med realtidsdata från sensorer och inspelare för slutpunkter för att avgöra vilka varningar som kan åtgärdas och prioritera dem baserat på antalet infekterade system.
  • Snabbt reagera på varningar: Få omedelbar insyn i filhanteringshändelser, ändringar i filsystemet, ändringar i registret och unika binära exekveringsdata för att förstå om en skadlig fil exekverades, för att lokalisera varje instans av den misstänkta filen på alla slutpunkter och servrar och för att påskynda incidentresponsen vid behov.
  • Förhindra attacker: Förhindra attacker: Förhindra attacker genom att använda en av de olika typerna av filer som finns på alla slutpunkter: Minska den totala hotytan med avancerade, signaturlösa förebyggande policyer för att låsa högriskenheter, servrar och enheter med fasta funktioner. Utnyttja Check Point Threat Emulation Service för att utföra realtidsanalyser av misstänkta filer och omedelbart stoppa skadlig programvara från att köras på återstående slutpunkter och spridas i hela företaget.
  • Analysera filer: Använd ”detonate-and-deny” för att analysera och blockera varje skadlig fil som landar på en slutpunkt. Skicka filer som anländer till slutpunkter och servrar automatiskt eller på begäran till Check Point Threat Emulation Service för att snabbt avgöra risken med varje fil och om den behöver stoppas. Om filen är skadlig blockerar du omedelbart dess exekvering.

I februari 2014 tillkännagav Bit9 integrationen av sin lättviktiga slutpunktssensor och inspelare Carbon Black för upptäckt i realtid och incidentrespons på några sekunder med Check Points nästa generations brandväggar och hotemuleringserbjudanden. Bit9 + Carbon Black ger hela livscykeln av synlighet, upptäckt, respons och skydd på slutpunkter och servrar. Integrationen av Bit9 + Carbon Black med Check Point ger en kraftfull lösning för att stoppa avancerade hot var som helst i företaget.

”Genom att integrera Check Points nätverksskydd och hotemuleringsfunktioner med Bit9- och Carbon Black-lösningarna utökas förebyggande av avancerade hot i realtid, upptäckt, analys och respons till alla slutpunkter och servrar i ett företag”, säger Brian Hazzard, Bit9:s vice ordförande för produkthantering. ”Attacker och kompromisser är det nya normala, men fullständig låsning av varje maskin är orealistiskt för många företag. Det bästa skyddet mot dagens avancerade hot är att säkra så många slutpunkter och servrar som möjligt och att sätta resten i en ”detonate-and-deny”-ställning som gör det möjligt att tillämpa säkerhetsprinciper i realtid när hoten dyker upp. Detta är exakt det operativa värde och den slutna integrering som detta partnerskap av branschledare ger.”

Video: Bit9 for Check Point och Bit9 for Check Point demo

Om Bit9 + Carbon Black
Bit9 och Carbon Black har gått samman för att erbjuda branschens mest kompletta lösning för avancerat hotskydd för slutpunkter och servrar. Det sammanslagna företaget hjälper organisationer att skydda sig mot avancerade hot på två viktiga sätt: genom att minska deras attackyta genom nya signaturlösa former av förebyggande åtgärder och genom att snabbt upptäcka och reagera på hot. Detta gör vi genom att kombinera Carbon Blacks lättviktiga endpointsensor, som snabbt kan sättas in utan konfiguration för att ge ”incidentrespons på några sekunder”, och Bit9:s branschledande förebyggande teknik för att kontinuerligt övervaka och registrera all aktivitet på endpoints och servrar och stoppa cyberhot som undviker traditionella säkerhetsförsvar. Vår lätta realtidssensor och inspelare, våra molnbaserade tjänster och vår motor för verkställighet i realtid ger organisationer omedelbar insyn i allt som körs på deras slutpunkter och servrar; signaturlös upptäckt av och skydd mot avancerade hot i realtid; en registrerad historik över all aktivitet på slutpunkter och servrar för att snabbt kunna reagera på varningar och incidenter; och integration i realtid med nätverkssäkerhetsenheter som Check Point, FireEye och Palo Alto Networks. 1 000 organisationer världen över – från 25 Fortune 100-företag till småföretag – använder Bit9 + Carbon Black för att öka säkerheten, minska driftskostnaderna och förbättra efterlevnaden.

Bit9 är ett registrerat varumärke som tillhör Bit9, Inc. Alla andra företags- eller produktnamn kan vara varumärken som tillhör respektive ägare.

Lämna ett svar

Din e-postadress kommer inte publiceras.