Proteção desde o primeiro dia oferecendo segurança de rede com detecção de malware resistente a evasão e proteção completa c...
Fabricante:
Check Point Software Technologies Ltd.
Categoria:
Rede/Segurança
Como proteger sua organização contra ataques Gen V
A busca pelo mais alto nível de segurança cibernética é uma prioridade máxima para profissionais de TI e segurança em todo o mundo. A mais recente pesquisa mundial da Check Point Software, realizada entre 443 profissionais de TI e Segurança em todo o mundo durante janeiro-fevereiro de 2018, tem como objetivo o esclarecimento dessas preocupações e meios para superá-los, solicitando aos profissionais de TI e Segurança que os orientem sobre sua postura de segurança antes e depois dos ataques cibernéticos.
Prevenção de ameaça de rede avançada
Proteção desde o primeiro dia oferecendo segurança de rede com detecção de malware resistente a evasão e proteção completa contra a avançada 5ª geração de ataques cibernéticos, garantindo a entrega rápida de conteúdo seguro para os usuários.
Sandbox Resistente a Evasão
A emulação de ameaças e a inspeção no nível da CPU oferecem a melhor taxa de captura possível para malwares desconhecidos.
Elimina ameaças
A extração de ameaças elimina potenciais ameaças e entrega prontamente uma versão de arquivo segura aos usuários.
Prevenção prática
Fluxo contínuo de negócios sem os riscos.
Como o SandBlast Network funciona:
A SandBlast Network detecta e bloqueia malwares não descobertos anteriormente:
Recursos de SandBlast Network:
Resistência à evasão de nível CPU
Identifica tentativas de exploração, antes que a evasão seja possível.
Inteligência artificial
Análise de carga útil de contexto completo usando algoritmos avançados de aprendizagem de máquina.
Extração de ameaça
Reconstrói arquivos baixados, entregando arquivos livres de risco para usuários em tempo real.
Relatório forense Sandbox
Fornece detalhes abrangentes sobre comportamentos e indicadores de malware.
Verificação completa de arquivos
Emula todos os componentes do arquivo, verifica arquivos criptografados.
Requisitos de Sistema
Suporta mais de 40 tipos de arquivos para emulação, incluindo: Adobe PDF, Microsoft Office, EXE, documentos em arquivos, Flash, Java Applets e PIF.
Ambientes suportados para emulação: Microsoft Windows XP, 7, 8; Microsoft Office; Adobe Reader
Tipos de arquivos suportados: Microsoft Office 2003-2013, Adobe PDF
Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.