CPX 2015: mobilna ochrona przed zagrożeniami nowej generacji
Uruchamia światową mapę zagrożeń pokazując w czasie rzeczywistym przeprowadzane ataki; podkreśla rolę aktywnych danych o zagrożeniach w ochronie sieci i danych klientów
2015-05-07, 16:03

Podczas kwietniowego eventu European Check Point Experience (CPX), firma Check Point zaprezentowała jak jej innowacje w ochronie przed zagrożeniami i bezpieczeństwie mobilnym chronią firmy przed nowymi i nieznanymi atakami. Na miejscu było ponad 1500 profesjonalistów z branży IT, dziennikarzy i analityków.

Gil Schwed, założyciel i prezes zarządu firmy Check Point, powiedział w trakcie mowy otwierającej: W 2014 roku zaobserwowaliśmy 42% wzrost w cyberatakach skierowanych przeciwko małym i średnim firmom, korporacjom i organizacjom rządowym-nikt nie jest bezpieczny. 74% firm doświadczyło przynajmniej jednego incydentu ze złośliwym oprogramowaniem a w 47% doszło do włamania poprzez zainfekowane urządzenie mobilne. A to są tylko te zajścia, o których posiadamy informacje.Skupiając się na powstrzymywaniu nowych zagrożeń przed rozprzestrzenianiem się i współpracy polegającej na wymianie danych o atakach, możemy zapewnić lepszą ochronę przed zaawansowanymi atakami. Dziś firma Check Point oferuje największe w branży aktywne źródło danych o zagrożeniach.

Amnon Bar-Lev, prezes firmy Check Point, opisywał w swojej mowie otwierającej, jak firmy mogą zintegrować dane o zagrożeniach aktualizowane w czasie rzeczywistym z modularną, elastyczną architekturą, aby wzmocnić swoją obronność.  Dane o zagrożeniach są krytycznym elementem, ale ostatecznie stanowią jedynie informację dla firmy o tym, co jej zagraża. Dzięki rozwiązaniom Check Point, klienci mogą przekuć te dane w zaawansowane zabezpieczenia dla swoich środowisk sieciowych, co w efekcie da im najlepszą możliwą ochronę przed zagrożeniami, o których jeszcze nie wiedzą – stwierdził.

Check Point uruchomił na spotkaniu swój  ThreatCloud World Cyber Threat Map, który bardzo dokładnie wizualizuje w czasie rzeczywistym  gdzie i jakiego typu ataki są przeprowadzane na całym świecie dzięki wykorzystaniu danych pochodzących z systemu  ThreatCloudTM  zainstalowanego w bramach sieciowych. Mapa pokazuje kluczowe, codziennie aktualizowane statystyki wliczając główne kraje, z których pochodzą ataki, główne kraje będące celem ataków, typy ataków oraz dane szczegółowe dla poszczególnych państw, takie jak średnia liczba zarażeń złośliwym oprogramowaniem i najpopularniejsze ataki w danym tygodniu/miesiącu.

Gil Shwed zademonstrował, jak firma zintegruje technologię z przejętej Laccon Mobile Security z rozwiązaniem Check Point Capsule, wprowadzając w ten sposób zaawansowaną emulację zagrożeń, behawioralną analizę ryzyka oraz detekcję anomalii w czasie rzeczywistym na urządzeniach mobilnych. Omówił też najnowocześniejszy system zabezpieczeń na poziomie procesora, który zatrzymuje zagrożenia zanim dojdzie do infekcji, oparty technologii firmy Hyperwise przejętej wcześniej w tym roku.

Aby zobaczyć światową mapę zagrożeń odwiedź https://www.threat-cloud.com/ThreatPortal/#/map

KONTAKT / AUTOR
Archiwum i notki ogólnodostępne
Źródło podane na dole notki prasowej.
Dane z firm zewnętrznych.
POBIERZ JAKO WORD
Pobierz .docx
Biuro prasowe dostarcza WhitePress
Copyright © 2015-2024.  Dla dziennikarzy
Strona, którą przeglądasz jest dedykowaną podstroną serwisu biuroprasowe.pl, administrowaną w zakresie umieszczanych na niej treści przez danego użytkownika usługi Wirtualnego biura prasowego, oferowanej przez WhitePress sp. z o.o. z siedzibą w Bielsku–Białej.

WhitePress sp. z o.o. nie ponosi odpowiedzialności za treści oraz odesłania do innych stron internetowych zamieszczone na podstronach serwisu przez użytkowników Wirtualnego biura prasowego lub zaciągane bezpośrednio z innych serwisów, zgodnie z wybranymi przez tych użytkowników ustawieniami.

W przypadku naruszenia przez takie treści przepisów prawa, dóbr osobistych osób trzecich lub innych powszechnie uznanych norm, podmiotem wyłącznie odpowiedzialnym za naruszenie jest dany użytkownik usługi, który zamieścił przedmiotową treść na dedykowanej podstronie serwisu.