Service d`émulation ThreatCloud

Transcription

Service d`émulation ThreatCloud
Fiche produit :
Service d'émulation Check Point ThreatCloud
Service d'émulation ThreatCloud
Découvrez et stoppez les nouvelles
attaques et les attaques ciblées
Service d'émulation ThreatCloud
FONCTIONNALITÉS CLÉS
n
PROBLÉMATIQUE
L'exploitation des vulnérabilités logicielles dans les fichiers téléchargés et les pièces jointes
est le point d'entrée de nombreuses attaques ciblées toujours plus sophistiquées.
Ces menaces exploitent de nouvelles failles ou encore des variantes de failles connues
quasiment tous les jours. Il n'existe pas de signatures et donc pas de solution standard pour
détecter ces variantes. Ces nouvelles menaces exigent des solutions qui vont au-delà de la
simple reconnaissance des menaces connues par des signatures.
n
n
n
SOLUTION
Le service d'émulation ThreatCloud empêche les infections de se propager via des failles
inconnues, des attaques « zero-day » et des attaques ciblées. Cette solution innovante
inspecte rapidement des fichiers et les exécute dans un bac à sable virtuel pour découvrir
tout comportement malveillant. Les logiciels malveillants découverts sont stoppés avant
qu'ils ne puissent pénétrer dans les réseaux. Le service d'émulation communique avec
Check Point ThreatCloud™ pour partager automatiquement des informations sur les
menaces nouvellement identifiées avec d'autres clients de Check Point.
Les solutions traditionnelles se concentrent sur la détection et ne signalent les menaces
qu'après leur entrée dans un réseau. Avec le service d'émulation Check Point ThreatCloud,
les nouvelles menaces sont bloquées avant qu'elles ne se transforment en infections.
FONCTIONNEMENT
Identification des fichiers suspects au périmètre de l'entreprise
AVANTAGES CLÉS
n
n
n
•• Identification des fichiers dans les pièces jointes et les fichiers téléchargés depuis le web
•• Les fichiers suspects sont envoyés au service d'émulation ThreatCloud
•• Aucune infrastructure Check Point n'est requise
pour l'utilisation de l'agent unique sur serveur
Exchange
IDENTIFICATION
ÉMULATION
DES FICHIERS
•• Prise en charge des passerelles de sécurité
existantes fonctionnant sous R77
Émulation de fichiers
n
•• Lancement des fichiers pour émulation dans un
bac à sable virtuel
•• Inspection du comportement des fichiers dans
différents systèmes d'exploitation et versions de PARTAGE
PRÉVENTION
suites de bureautique
•• Surveillance des activités : système de fichiers,
base de registre, processus et connexions
réseau
•• Les activités suspectes sont identifiées et un algorithme unique détermine si ce sont des
activités malveillantes
•• Génération d'un rapport comprenant les détails des fichiers, les activités anormales et des
captures d'écran du bac à sable en cours d'exécution des fichiers
Identification des nouveaux logiciels
malveillants cachés dans les fichiers
Adobe PDF, MS Office Word,
PowerPoint et Excel, les fichiers EXE et
Zip
Émulation des fichiers et des
documents dans un bac à sable
sécurisé
Protection contre les attaques ciblant
plusieurs environnements Windows
Émulation des fichiers dans les
communications SSL et TLS
Blocage des fichiers malveillants avant
qu'ils ne pénètrent dans l'entreprise
n
n
Service dans le Cloud fonctionnant
avec votre infrastructure existante sans
requérir de nouveaux équipements
Réduction des coûts grâce à un faible
prix mensuel pour l'ensemble de
l'entreprise, reposant sur le volume de
fichiers entrants
Un agent unique pour serveur
Exchange surveille les pièces jointes,
même sans infrastructure Check Point
dans l'entreprise*
Zéro faux positifs pour sécuriser le
réseau sans entraver l'activité de
l'entreprise
Amélioration de la sécurité grâce au
partage automatique des informations
sur les attaques avec ThreatCloud
* Quatrième trimestre 2013
© 2013 Check Point Software Technologies Ltd. Tous droits réservés.
[Protégé] - Tous droits réservés. | 1
Fiche produit : Service d'émulation Check Point ThreatCloud
Blocage des logiciels malveillants au périmètre de l'entreprise
•• Les fichiers malveillants sont stoppés avant qu'ils ne pénètrent
dans le réseau
Partage des informations malveillantes avec ThreatCloud
•• Mise à jour immédiate de ThreatCloud pour empêcher les fichiers
malveillants nouvellement détectés de pénétrer dans d'autres
entreprises
FONCTIONNALITÉS DU SERVICE D'ÉMULATION CHECK
POINT THREATCLOUD
Service d'émulation ThreatCloud
Le service d'émulation ThreatCloud propose une formule
d'abonnement abordable. Les clients ne paient que pour le volume
de fichiers entrants dans l'entreprise. Aucune modification de
l'infrastructure n'est requise. Les fichiers peuvent être envoyés pour
émulation depuis une passerelle de sécurité existante ou depuis un
agent sur serveur Exchange. Un quota est appliqué à l'ensemble de
l'entreprise, permettant une gestion centralisée et une visibilité à la
fois sur les menaces et l'utilisation du service.
Communications chiffrées
Les fichiers entrants via SSL et TLS sont des vecteurs d'attaque
capables de contourner de nombreuses implémentations. Le service
d'émulation Check Point ThreatCloud analyse les tunnels SSL et
TLS pour extraire et exécuter des fichiers, et découvrir les menaces
cachées dans ces flux sécurisés.
Blocage des logiciels malveillants avant qu'ils ne pénètrent
dans l'entreprise
Les fichiers sont renvoyées par le service d'émulation ThreatCloud à
la passerelle de sécurité ou l'agent Exchange avec des informations
détaillées sur leur activité. Les fichiers malveillants sont bloqués pour
les empêcher d'infecter l'entreprise.
Écosystème ThreatCloud
Les menaces nouvellement découvertes sont envoyées à
ThreatCloud pour protéger à leur tour les autres passerelles Check
Point connectées. Chaque nouvelle signature est diffusée à d'autres
passerelles Check Point connectées pour bloquer les menaces et
les empêcher de se transformer en épidémies. Cette collaboration
constante fait de l'écosystème ThreatCloud le réseau de protection
le plus avancé.
Déploiement simple et souple
Le service d'émulation Check Point ThreatCloud s'adapte facilement
aux réseaux existants. Les fichiers peuvent être envoyés au service
d'émulation ThreatCloud ou à une Appliance d'émulation privée.
Toute passerelle de sécurité R77 ou agent pour serveur Exchange
est capable de surveiller les fichiers entrants et d'envoyer les fichiers
suspects pour émulation.
SPÉCIFICATIONS
Service d'émulation ThreatCloud
Bac à sable virtuel
Le service d'émulation des menaces de Check Point intercepte
et filtre les fichiers entrants, les exécute dans un environnement
virtuel, et signale les fichiers qui ont un comportement suspect ou
malveillant communément associé à des logiciels malveillants, tels
que la modification de la base de registre, des connexions réseau,
la création de nouveaux fichiers, etc. Dès qu'une nouvelle menace
est découverte, la signature du fichier correspondant est envoyée
à Check Point ThreatCloud pour transformer le nouveau logiciel
malveillant en une menace connue et documentée pouvant être
facilement stoppée.
Prise en charge de plusieurs systèmes d'exploitation
Le service d'émulation Check Point ThreatCloud intègre différents
environnements pour effectuer simultanément plusieurs simulations :
Environnements Windows XP, 7, 8*, Office 2003, 2007, 2010* et
Adobe 9.
Les entreprises peuvent choisir parmi 5 options pour les inspections
de fichiers, débutant à un volume de 10 000 fichiers par mois.
Appliances d'émulation privées
Deux options sont proposées, avec des performances pouvant
prendre en charge les entreprises de moins de 3 000 utilisateurs et
plus de 3 000 utilisateurs.
Spécifications de l'émulation
Fichiers pris en charge pour
l'inspection
Environnement pris en charge
Microsoft Windows XP, 7, 8* ; Microsoft
pour l'émulation
Office 2003, 2007, 2010* ; Adobe Reader 9
Spécifications des passerelles de sécurité
Pour détecter et envoyer des fichiers au service d'émulation ThreatCloud
Rapports détaillés du service d'émulation ThreatCloud
Un rapport détaillé est généré pour chaque fichier émulé. Le rapport
est simple à comprendre et contient des informations détaillées sur
toutes les tentatives malveillantes détectées lors de l'exécution du
fichier. Il fournit des captures d'écran de l'environnement en cours
d'exécution du fichier sur les systèmes d'exploitation utilisés.
Fichiers Adobe PDF, Microsoft Word,
Excel et PowerPoint, fichiers EXE et ZIP
Plates-formes prises
en charge
Environnement d'exploitation
Appliances Check Point : 2000, 4000,
12000, 13000 et 21000 fonctionnant
sous R77 ou supérieur. Prise en charge
d'autres appliances et serveurs ouverts
ayant des performances similaires au
modèles ci-dessus
SPLAT ou GAiA
* Quatrième trimestre 2013
* Quatrième trimestre 2013
CONTACTS
CHECK POINT
Siège mondial
5 Ha’Solelim Street, Tel Aviv 67897, Israël | Tél. : +972 3 753 4555 | Fax : +972 3 624 1100 | Email : [email protected]
Siège français
1 place Victor Hugo, Les Renardières, 92400 Courbevoie, France | Tél. : +33 (0)1 55 49 12 00 | Fax : +33 (0)1 55 49 12 01
Email : [email protected] | www.checkpoint.com
© 2013 Check Point Software Technologies Ltd. Tous droits réservés.
6 août 2013

Documents pareils