TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Check Point revoluciona a prevenção de ataques com uma inovadora solução de emulação de ameaças

Alfredo Beleza por Alfredo Beleza
05/03/2013 - Atualizado a 17/03/2015
Em Segurança




A Check Point  anunciou hoje a sua nova solução Threat Emulation Software Blade, que evita as infecções provocadas por vulnerabilidades desconhecidas, bem como ataques de dia zero ou dirigidos. Esta inovadora solução inspecciona rapidamente ficheiros suspeitos e emula o seu funcionamento com o objectivo de descobrir comportamentos maliciosos e prevenir que o malware se introduza na rede. A Check Point Threat Emulation também informa imediatamente sobre as novas ameaças ao serviço Check Point ThreatCloud™ e partilha automaticamente as ameaças identificadas recentemente com outros clientes.

Os cibercriminosos usam uma grande variedade de técnicas novas e em constante evolução para evitar a sua detecção. De facto, em média 70 a 100 mil novas instâncias de malware são criadas e descobertas todos os dias1. As soluções tradicionais centraram-se na detecção, proporcionando notificações após uma ameaça ter violado a rede. Com a tecnologia da Check Point Threat Emulation, as novas ameaças são bloqueadas e a infecção não acontece. E, quando a infecção não acontece, o tempo, o esforço e os consequentes problemas para resolver o problema desaparecem.

“As ameaças desconhecidas, bem como os exploits de dia zero (ou ataques que se baseiam em vulnerabilidades do sistema ainda por descobrir) são, hoje em dia, os principais vectores de ataque nas redes, sobretudo porque têm a capacidade de evitar a detecção de malware tradicional, o que dificulta muito que as organizações se possam manter actualizadas em matéria de segurança perante um leque de ameaças tão amplo“ assinala Dorit Dor, vice-presidente de produtos da Check Point Software Technologies. “A nova solução Check Point Threat Emulation Software Blade não só detecta, como ainda é a primeira solução a prevenir infecções no contacto inicial, fortalecendo os nossos clientes e bloqueando os ataques de malware desconhecidos, antes que ameacem a segurança da rede ou perturbem o fluxo dos negócios”.

A Check Point Threat Emulation impede ameaças, bloqueando ficheiros descarregados e ficheiros comuns anexos às mensagens de correio electrónico, tais como Adobe PDF ou ficheiros do Microsoft Office. Os ficheiros suspeitos são abertos no interior da sandbox (zona segura) da Check Point Threat Emulation e são, ao mesmo tempo, vigiados em caso de possível comportamento incomum, incluindo mudanças anormais nos sistemas de registo, ligações de rede ou processos do sistema, proporcionando uma avaliação em tempo real do comportamento do ficheiro. Se os ficheiros encontrados forem maliciosos são bloqueados online na gateway. As assinaturas recém-descobertas são imediatamente partilhadas com a Check Point ™ ThreatCloud e distribuídas a todas as gateways subscritas para uma protecção automática contra o novo malware.

Para experimentar e ter uma ideia sobre os novos serviços, visite:

https://threatemulation.checkpoint.com/teb/.

A Check Point Threat Emulation é uma parte essencial da solução líder de Prevenção de Ameaças da Check Point baseada numa protecção multi-nível. A suite completa de soluções Software Blade do fabricante é ainda composta por: IPS Software Blade que detém exploits de vulnerabilidades conhecidas, Anti-Bot Software Blade que detecta e previne os danos provocados por bots, e Antivírus Software Blade, que bloqueia os downloads de malware dos ficheiros infectados.

A Check Point Threat Emulation oferece aos clientes opções flexíveis de implementação dentro de qualquer das appliances dedicados do fabricante ou através de um serviço baseado na nuvem. A emulação e apresentação de relatórios podem ser geridas através da consola de gestão de qualquer gateway da Check Point, com uma gestão local do dispositivo disponível com cada appliance dedicada.

“Os ciberataques continuam a crescer em sofisticação e os cibercriminosos estão a dedicar um esforço considerável para se certificar que seu malware é indetectável, utilizando os métodos convencionais. Este ambiente de ameaça está a tornar mais difícil às empresas protegerem os seus valiosos activos”, afirma Charles Kolodgy, vice-presidente de investigação da IDC. “A indústria da segurança tem reconhecido esta necessidade e está a desenhar técnicas avançadas que podem descobrir e prevenir malware evasivo. A Check Point Threat Emulation Software Blade pode mudar todo este panorama, tornando mais difícil o roubo de activos valiosos para os cibercriminosos”.

Disponibilidade

A Check Point Threat Emulation Software Blade estará disponível em todo mundo através da rede de revendedores de valor acrescentado no segundo trimestre de 2013

Site oficial da Check Point: http://www.checkpoint.com

Tags: cibercriminososmalwareThreat Emulation Software Blade
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Comentários

Últimas notícias

Hogwarts legacy 40 milhões

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

19/12/2025
Natal 2025: portugueses são os mais stressados da europa

Natal 2025: Portugueses são os mais stressados da Europa

19/12/2025
Rivian r2 (2)

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

19/12/2025
QNAP

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

SPC Orbital: nova gama de colunas traz som 360º e luzes LED a partir de 39€

Gemini 3 Flash: a IA que pensa como um ‘Pro’ mas responde num piscar de olhos

Ideias de Natal SPC: tecnologia útil para todos 

Google irrita utilizadores Pixel ao mudar (para pior) a barra de pesquisa

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.