TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Check Point revoluciona a prevenção de ataques com uma inovadora solução de emulação de ameaças

Alfredo Beleza por Alfredo Beleza
05/03/2013 - Atualizado a 17/03/2015
Em Segurança




A Check Point  anunciou hoje a sua nova solução Threat Emulation Software Blade, que evita as infecções provocadas por vulnerabilidades desconhecidas, bem como ataques de dia zero ou dirigidos. Esta inovadora solução inspecciona rapidamente ficheiros suspeitos e emula o seu funcionamento com o objectivo de descobrir comportamentos maliciosos e prevenir que o malware se introduza na rede. A Check Point Threat Emulation também informa imediatamente sobre as novas ameaças ao serviço Check Point ThreatCloud™ e partilha automaticamente as ameaças identificadas recentemente com outros clientes.

Os cibercriminosos usam uma grande variedade de técnicas novas e em constante evolução para evitar a sua detecção. De facto, em média 70 a 100 mil novas instâncias de malware são criadas e descobertas todos os dias1. As soluções tradicionais centraram-se na detecção, proporcionando notificações após uma ameaça ter violado a rede. Com a tecnologia da Check Point Threat Emulation, as novas ameaças são bloqueadas e a infecção não acontece. E, quando a infecção não acontece, o tempo, o esforço e os consequentes problemas para resolver o problema desaparecem.

“As ameaças desconhecidas, bem como os exploits de dia zero (ou ataques que se baseiam em vulnerabilidades do sistema ainda por descobrir) são, hoje em dia, os principais vectores de ataque nas redes, sobretudo porque têm a capacidade de evitar a detecção de malware tradicional, o que dificulta muito que as organizações se possam manter actualizadas em matéria de segurança perante um leque de ameaças tão amplo“ assinala Dorit Dor, vice-presidente de produtos da Check Point Software Technologies. “A nova solução Check Point Threat Emulation Software Blade não só detecta, como ainda é a primeira solução a prevenir infecções no contacto inicial, fortalecendo os nossos clientes e bloqueando os ataques de malware desconhecidos, antes que ameacem a segurança da rede ou perturbem o fluxo dos negócios”.

A Check Point Threat Emulation impede ameaças, bloqueando ficheiros descarregados e ficheiros comuns anexos às mensagens de correio electrónico, tais como Adobe PDF ou ficheiros do Microsoft Office. Os ficheiros suspeitos são abertos no interior da sandbox (zona segura) da Check Point Threat Emulation e são, ao mesmo tempo, vigiados em caso de possível comportamento incomum, incluindo mudanças anormais nos sistemas de registo, ligações de rede ou processos do sistema, proporcionando uma avaliação em tempo real do comportamento do ficheiro. Se os ficheiros encontrados forem maliciosos são bloqueados online na gateway. As assinaturas recém-descobertas são imediatamente partilhadas com a Check Point ™ ThreatCloud e distribuídas a todas as gateways subscritas para uma protecção automática contra o novo malware.

Para experimentar e ter uma ideia sobre os novos serviços, visite:

https://threatemulation.checkpoint.com/teb/.

A Check Point Threat Emulation é uma parte essencial da solução líder de Prevenção de Ameaças da Check Point baseada numa protecção multi-nível. A suite completa de soluções Software Blade do fabricante é ainda composta por: IPS Software Blade que detém exploits de vulnerabilidades conhecidas, Anti-Bot Software Blade que detecta e previne os danos provocados por bots, e Antivírus Software Blade, que bloqueia os downloads de malware dos ficheiros infectados.

A Check Point Threat Emulation oferece aos clientes opções flexíveis de implementação dentro de qualquer das appliances dedicados do fabricante ou através de um serviço baseado na nuvem. A emulação e apresentação de relatórios podem ser geridas através da consola de gestão de qualquer gateway da Check Point, com uma gestão local do dispositivo disponível com cada appliance dedicada.

“Os ciberataques continuam a crescer em sofisticação e os cibercriminosos estão a dedicar um esforço considerável para se certificar que seu malware é indetectável, utilizando os métodos convencionais. Este ambiente de ameaça está a tornar mais difícil às empresas protegerem os seus valiosos activos”, afirma Charles Kolodgy, vice-presidente de investigação da IDC. “A indústria da segurança tem reconhecido esta necessidade e está a desenhar técnicas avançadas que podem descobrir e prevenir malware evasivo. A Check Point Threat Emulation Software Blade pode mudar todo este panorama, tornando mais difícil o roubo de activos valiosos para os cibercriminosos”.

Disponibilidade

A Check Point Threat Emulation Software Blade estará disponível em todo mundo através da rede de revendedores de valor acrescentado no segundo trimestre de 2013

Site oficial da Check Point: http://www.checkpoint.com

Tags: cibercriminososmalwareThreat Emulation Software Blade
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Comentários

Últimas notícias

Chappel roan fortnite (2)

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

04/02/2026
Honor magic v6 (3)

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

04/02/2026
Lenovo legion y700 gaming tablet

Lenovo Legion Y700: o tablet de 8.8 polegadas mais potente do mundo está de volta

04/02/2026
QNAP

OPPO Find X10: câmara frontal quadrada para selfies perfeitas sem rodar

Xiaomi vai produzir a “Lente Magnética” de 100 MP: o futuro da fotografia chegou?

Alerta Apple Pay: o novo esquema sofisticado que quer os teus dados

Google Pixel 10 Pro: desconto de 350€ regressa à Amazon

Google Pixel vence crise de 2026: crescimento de 19% previsto enquanto mercado cai

Stranger Things: novo spin-off animado chega em abril e divide fãs

Apple fecha a porta: já não é possível fazer downgrade para o iOS 26.2

WhatsApp Canais: nova funcionalidade revela quem publica o quê (com segurança)

Redmi K90 Ultra: ventoinha ativa e bateria de 8.500 mAh mudam tudo

Galaxy Buds 4: Samsung elimina luzes e muda design para evitar falhas de qualidade

HyperOS 3: a última vaga de atualizações chega aos Xiaomi e POCO

Oportunidade: a barra de som mais vendida da Amazon tem desconto de 33%

Indra testa com sucesso novo sistema anticolisão para drones

Samsung prepara o Verão: Tab S12 e Watch Ultra 2 já certificados

AI-DADA: Swatch lança ferramenta de IA para criar relógios únicos

Samsung Galaxy S26 Ultra: S Pen ganha design bicolor e pontas personalizadas

Lenovo apresenta soluções completas para salas de reunião na ISE 2026

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.