Siber atakların daha da sofistike hale gelmesiyle birlikte, hedeflenen atakların çoğu indirilen dosyalar ve mail eklerindeki yazılım zaafiyetlerinden faydalanmaya başladı.

Bu ataklar yeni exploit’leri içerdiği kadar mevcut exploitlerin henüz yayınlanmamıs versiyonlarını da içermektedir. Bu nedenle, bu atakları tanıyabilecek standart çözümler bulunmamaktadır.Yeni ve keşfedilmemiş atakları yakalayabilmek için bilinen atakların imzalarının çok ötesinde çözümlere ihtiyaç bulunmaktadır.

Check Point SandBlast

Check Point SandBlast Zero-Day Nasıl Bir Koruma Sağlar?

Check Point Sandblast Zero-Day koruması, geliştirilmiş malware tespit sistemi ile sizlere en tehlikeli atakları dahi kapsayan bir güvenlik çözümü sunarken güvenli olan içeriklerin kullancılarınıza ulaştırılmasını sağlar. Bu çözümün temelindeki iki özellik Thret Emulation ve Threat Extrcation bu atak savunmasını bir sonraki aşamaya taşımaktadır.

Check Point SandBlast çözümünün bir parçası olarak, Threat Emulation mimarisi zararlı yazılımları henüz atak yapan kişi SandBlast’ı bypass etmek için kaçış teknikleri uygulayamadan sömürü fazındayken yakalayabilir. Yakalanan dosyalar hızlıca karantinaya alınır ve network’ünüze girmeden önce oluşturulan sandbox ortamında incelenir. Bu yaratıcı çözüm “CPU-Level Inspection” ve “OS-Level Sandbozing” teknolojilerini birleştirerek en tehlikeli ataklardan Zero-Day sömürülerine kadar kapsamlı bir güvenlik hizmeti sunar.

Ek olarak SandBlast Threat Extraction özelliği, kullanıcılara zarar görmüş içeriğin güvenli bir versiyonuna erişme imkanı sağlar. İşlenebilme özelliğine sahip içerikler yeniden oluşturulan dosya içerisinde çıkarılarak potansiyel ataklar önlenmiş olur. Bu şüpheli dosyalar SandBlast Zero-Day Koruması tarafından tam olarak incelenene kadar, orijinal hallerine erişim sağlanamaz.

SandBlast Cihazları

Bizler çok çeşitlilik gösteren SandBlast ürün ailesini hizmetinize sunuyoruz.Bu çözümler mevzuat ve güvenlik endişesi ile bulut tabanlı SandBlast Treat Emulation hizmetini kullanamayanlar müşterilerimiz için oldukça idealdir.

Entegrasyon Seçenekleri

Atakların simülasyonu iki şekilde yapılabilir:

  • Private Cloud: Check Point Security gateway’ler kendilerine gelen dosyaları simülasyon için SandBlast cihazına gönderirler.
  • Inline: SandBlast uygulaması inline olarak veya span portu üzerinde konuşlandırılır, Threat Emulation, Threat Extraction, Anti-Virus ve Anti-Bot blade’leri açılarak trafiğin güvenliği sağlanır.
  • Kapsamlı Atak Koruması

    SandBlast Cihazları Antivirus, Anti-Bot,threat Emulation (sandboxing) ve Threat extraction teknolojilerini kullanarak sizleri bilenen ve bilinmeyen ataklara karşı korur.

  • SandBlast Zero-Day Koruması

    SandBlast Threat emulation teknoloji en hızlı ve hassas sandbox engine’ini kullanarak zararlı dosyaların network'ünüze girmesini engeller.

  • Bilinen Atakların Yakalanması

    Antivirus Software Blade gerçek zamanlı virus imza veritabanını kullanarak, bilinen zararlı yazılımları gateway üzerinde engelleyerek kullanıcıların etkilenmesini engeller. Anti-Bot Software Blade bot bulaşmış makinaları tespit ederek bot Kontrol & Yönetim trafiğini engelleyerek oluşacak zararı önler.

Kaçış Dirençli Koruma

Mevcut sandbox uygulamaları zararlı yazılımları OS seviyesinde, sömürü gerçekleştikten ve hacker code çalışıyorken tespit eder. Bu nedenle ne kadar başarılı oldukları biraz şüphelidir.

SandBlast Threat Emulation eşsiz CPU-Level inspection engine’İ ile CPU seviyesindeki direktif akışını inceleyerek OS güvenlik kontrollerini bypass etmeye çalışan atakları yakalar ve henüz çalışma fırsatı bulamadan durdurur.

Güvenli İçeriğe Erişimeye Olanak Sağlayan Pro - Aktif Koruma

Söz konusu atak koruması olunca hız, kesinlik ve kapsama arasında bir pazarlık söz konusu olmaz. Diğer çözümlerin aksine Check Point Zero Day koruması, prevent modda çalışırken dahi iş akışını etkilemez.

Check Point Threat Extraction sömürülebilecek içeriği, active ve gömülü içerikler dahil ayırarak güvenli versiyonun kullanıcılara teslim sağlayarak iş akışının sürekliliğini sağlar.

Threat Extraction iki şekilde configure edilebilir: Hızlıca yeniden oluşturulmuş dökümanı kullanıcıya iletebilir veya SandBlast Threat Emulation’dan gelecek yanıtı bekler.

Şifrelenmiş Trafiğin İncelenmesi

SSL ve TLS üzerinden gönderilen dosyalar güvenli atak vektörleri olarak tanımlanır ve birçok standart endüstri uygulamasını bypass etme yeteneğine sahiptir.

Check Point Threat Prevention, SSL ve TLS tüneli tarafından korunan bu trafiğin içerisine bakar, dosyaları çıkarıp çalıştırarak gizli atakları keşfeder.

Threat Emulation Detaylı Rapor

Simüle edilen bütün dosyalar için detaylı bir rapor çıkarılır. Anlaşılması kolay, dosyaların yapmaya çalıştığı atak ile ilgili bütün bilgileri içeren bir rapor oluşturulur.

ThreatCloud Ekosistemi

Threat Emulation tarafından keşfedilen her yeni atak için bir imza oluşturulur ve Check Point ThreatCloud’a gönderilir ve buradan da diğer Check Point cihazlarına gönderilir. Threat Emulation yeni keşfedilen atakları bilinen imzalara dönüştürür, böylece bu atakların yayılamadan önlemesine olanak sağlar. Bu sürekli işbirliği ThreatCloud ekosistemini en gelişmiş ve güncel “Atak Ağı” haline getirmektedir.