Check Point Sandblast Appliances 2017-03-16T21:59:10+00:00

SandBlast_Blog_260x260Öngörüler

Siber atakların daha da sofistike hale gelmesiyle birlikte,hedeflenen atakların çoğu indirilen dosyalar ve mail eklerindeki yazılım zaafiyetlerinden faydalanmaya başladı.
Bu ataklar yeni exploit’leri içerdiği kadar mevcut exploitlerin henüz yayınlanmamıs versiyonlarını da içermektedir.Bu nedenle,bu atakları tanıyabilecek standart çözümler bulunmamaktadır.Yeni ve keşfedilmemiş atakları yakalaybilmek için bilinen atakların imzalarının çok ötesinde çözümlere ihtiyaç bulunmaktadır.

Çözüm

Check Point Sandblast Zero-Day koruması,geliştirilmiş malware tespit sistemi ile sizlere en tehlikeli atakları dahi kapsayan bir güvenlik çözümü sunarken güvenli olan içeriklerin kullancılarınıza ulaştırılmasını sağlar.Bu çözümün temelindeki iki özellik-Thret Emulation ve Threat Extrcation bu atak savunmasını bir sonraki aşamaya taşımaktadır.

Check Point SandBlast çözümünün bir parçası olarak, Threat Emulation mimarisi zararlı yazılımları henüz atak yapan kişi SandBlast’ı bypass etmek için kaçış teknikleri uygulayamadan sömürü fazındayken yakalayabilir.Yakalanan dosyalar hızlıca karantinaya alınır ve networkunuze girmeden önce oluşturulan sandbox ortamında incelenir.Bu yaratıcı çözüm “CPU-Level Inspection” ve “OS-Level Sandbozing” teknolojilerini birleştirerek en tehlikel ataklardan Zero-Day sömürülerine kadar kapsamlı bir güvenlik hizmeti sunar.

Ek olarak SandBlast Threat extraction özelliği,kullanıcılara zarar görmüş içeriğin güvenli bir versiyonuna erişme imkanı sağlar.İşlenebilme özelliğine sahip içerikler yeniden oluşturulan dosya içerisinde çıkarılarak potansiyel ataklar önlenmiş olur.Bu şüpheli dosyalar SandBlast Zero-Day Koruması tarafından tam olarak incelenene kadar,orjinal hallerine erişim sağlanamaz.
SandBlast Cihazları
Bizler çok çeşitlilik gösteren SandBlast ürün ailesini hizmetinize sunuyoruz.Bu çözümler mevzuat ve güvenlik endişesi ile bulut tabanlı SandBlast Treat Emulation hizmetini kullanamayanlar müşterilerimiz için çok ideal.

Entegrasyon Seçenekleri

Atakların simülasyonu iki şekilde yapılabilir:
1-)Private Cloud: Check Point Security gateway’ler kendilerine gelen dosyaları similasyon için SandBlast cihazına gönderirler.
2-)Inline: SandBlast uygulaması inline olarak veya span portu üzerinde konuşlandırılır,Threat Emulation,Threat Extraction,Anti-Virus ve Anti-Bot blade’leri açılarak tarfiğin Güvenliği sağlanır.

Kapsamlı Atak Koruması

SandBlast Cihazları Antivirus,Anti-Bot,threat Emulation(sandboxing) ve Threat extraction teknolojilerini kullanarak sizleri bilenen ve bilinmeyen aataklara karşı korur.

SandBlast Zero-Day Koruması

SandBlast Threat emulation teknolooji en hızlı ve hassas sandbox engine’ini kulanarak zararlı dosyaların networkunuze girmesini engeller.

Bilinen Atakların Yakalanması

Antivirus Software Blade gerçek zamanlı virus imza veritabanını kullanarak,bilinen zararlı yazılımları gateway üzerinde engelleyerek kullanıcıların etkilenmesini engeller.Anti-Bot Software Blade bot bulaşmış makinaları tespit ederek bot Kontrol & Yönetim tarifiğini engelleyerek oluşacak zararı önler.

Kaçış Dirençli Koruma

Mevcut sandbox uygulamaları zararlı yazılımları OS seviyesinde,sömürü gerçekleştikten ve hacker code çalışıyorken tespit eder. Bu nedenle ne kadar başarılı oldukları biraz şüphelidir.
SandBlast Threat Emulation eşsiz CPU-Level inspection engine’I ile CPU seviyesindeki direktif akışını inceleyerek OS güvenlik kontrolerini bypass etmeye çalışan atakları yakalar ve henüz çalışma fırsatı bulamadan durdurur.

Screen Shot 2015-09-07 at 01.42.05

Güvenli İçeriğe Erişimeye Olanak Sağlayan Pro-Aktif Koruma

Söz konusu atak koruması olunca hız,kesinlik ve kapsama arasında bir pazarlık söz konusu olmaz.Diğer çözümlerin aksine,Check Point Zero Day koruması prevent modda çalışırken dahi iş akışını etkilemez.
Check Point threat extraction sömürülebilecek içeriği,active ve gömülü içerikler dahil,ayırarak güvenli versiyonun kullanıcılara teslimş sağlayarak iş akışının sürekliliğini sağlar.

Threat Extraction iki şekilde configure edilebilir:Hızlıca yeniden oluşturulmuş dökümanı kullanıcıya iletebilir veya SandBlast threat Emulation’dan gelecek yanıtı bekler.

Şifrelenmiş Trafiğin İncelenmesi

SSL ve TLS üzerinden gönderilen dosyalar güvenli atak vektörleri olarak tanımlanır ve birçok standart endüstri uygulamasını bypass etme yeteneğine sahiptir.
Check Point threat Prevention SSL ve TLS tüneli tarafından korunan bu trafiğin içerisne bakar, dosyaları çıkarıp çalıştırarak gizli atakları keşfeder.

Threat Emulation Detaylı Rapor

Simule edilen bütün dosyalar için detaylı bir rapor çıkarılır.Anlaşılması kolay,dosyaların yapmaya çalıştığı atak ile ilgili bütün bilgileri içeren bir rapor oluşturulur.

ThreatCloud Ekosistemi

Threat emulation tarafından keşfedilen her yeni atak için bir imza oluşturulur ve Check Point ThreatCloud’a gönderilir ve buradan da diğer Check Point cihazlarına gönderilir.Threat Emulation yeni keşfedilen atakları bilinen imzalara dönüştürür,böylece bu atakların yayılamadan önlemesine olanak sağlar.Bu sürekli işbirliği ThreatCloud ekosistemini en gelişmiş ve güncel “Atak Ağ”I haline getirmektedir.

 

Screen Shot 2015-09-07 at 01.42.39