Service d`émulation ThreatCloud
Transcription
Service d`émulation ThreatCloud
Fiche produit : Service d'émulation Check Point ThreatCloud Service d'émulation ThreatCloud Découvrez et stoppez les nouvelles attaques et les attaques ciblées Service d'émulation ThreatCloud FONCTIONNALITÉS CLÉS n PROBLÉMATIQUE L'exploitation des vulnérabilités logicielles dans les fichiers téléchargés et les pièces jointes est le point d'entrée de nombreuses attaques ciblées toujours plus sophistiquées. Ces menaces exploitent de nouvelles failles ou encore des variantes de failles connues quasiment tous les jours. Il n'existe pas de signatures et donc pas de solution standard pour détecter ces variantes. Ces nouvelles menaces exigent des solutions qui vont au-delà de la simple reconnaissance des menaces connues par des signatures. n n n SOLUTION Le service d'émulation ThreatCloud empêche les infections de se propager via des failles inconnues, des attaques « zero-day » et des attaques ciblées. Cette solution innovante inspecte rapidement des fichiers et les exécute dans un bac à sable virtuel pour découvrir tout comportement malveillant. Les logiciels malveillants découverts sont stoppés avant qu'ils ne puissent pénétrer dans les réseaux. Le service d'émulation communique avec Check Point ThreatCloud™ pour partager automatiquement des informations sur les menaces nouvellement identifiées avec d'autres clients de Check Point. Les solutions traditionnelles se concentrent sur la détection et ne signalent les menaces qu'après leur entrée dans un réseau. Avec le service d'émulation Check Point ThreatCloud, les nouvelles menaces sont bloquées avant qu'elles ne se transforment en infections. FONCTIONNEMENT Identification des fichiers suspects au périmètre de l'entreprise AVANTAGES CLÉS n n n •• Identification des fichiers dans les pièces jointes et les fichiers téléchargés depuis le web •• Les fichiers suspects sont envoyés au service d'émulation ThreatCloud •• Aucune infrastructure Check Point n'est requise pour l'utilisation de l'agent unique sur serveur Exchange IDENTIFICATION ÉMULATION DES FICHIERS •• Prise en charge des passerelles de sécurité existantes fonctionnant sous R77 Émulation de fichiers n •• Lancement des fichiers pour émulation dans un bac à sable virtuel •• Inspection du comportement des fichiers dans différents systèmes d'exploitation et versions de PARTAGE PRÉVENTION suites de bureautique •• Surveillance des activités : système de fichiers, base de registre, processus et connexions réseau •• Les activités suspectes sont identifiées et un algorithme unique détermine si ce sont des activités malveillantes •• Génération d'un rapport comprenant les détails des fichiers, les activités anormales et des captures d'écran du bac à sable en cours d'exécution des fichiers Identification des nouveaux logiciels malveillants cachés dans les fichiers Adobe PDF, MS Office Word, PowerPoint et Excel, les fichiers EXE et Zip Émulation des fichiers et des documents dans un bac à sable sécurisé Protection contre les attaques ciblant plusieurs environnements Windows Émulation des fichiers dans les communications SSL et TLS Blocage des fichiers malveillants avant qu'ils ne pénètrent dans l'entreprise n n Service dans le Cloud fonctionnant avec votre infrastructure existante sans requérir de nouveaux équipements Réduction des coûts grâce à un faible prix mensuel pour l'ensemble de l'entreprise, reposant sur le volume de fichiers entrants Un agent unique pour serveur Exchange surveille les pièces jointes, même sans infrastructure Check Point dans l'entreprise* Zéro faux positifs pour sécuriser le réseau sans entraver l'activité de l'entreprise Amélioration de la sécurité grâce au partage automatique des informations sur les attaques avec ThreatCloud * Quatrième trimestre 2013 © 2013 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] - Tous droits réservés. | 1 Fiche produit : Service d'émulation Check Point ThreatCloud Blocage des logiciels malveillants au périmètre de l'entreprise •• Les fichiers malveillants sont stoppés avant qu'ils ne pénètrent dans le réseau Partage des informations malveillantes avec ThreatCloud •• Mise à jour immédiate de ThreatCloud pour empêcher les fichiers malveillants nouvellement détectés de pénétrer dans d'autres entreprises FONCTIONNALITÉS DU SERVICE D'ÉMULATION CHECK POINT THREATCLOUD Service d'émulation ThreatCloud Le service d'émulation ThreatCloud propose une formule d'abonnement abordable. Les clients ne paient que pour le volume de fichiers entrants dans l'entreprise. Aucune modification de l'infrastructure n'est requise. Les fichiers peuvent être envoyés pour émulation depuis une passerelle de sécurité existante ou depuis un agent sur serveur Exchange. Un quota est appliqué à l'ensemble de l'entreprise, permettant une gestion centralisée et une visibilité à la fois sur les menaces et l'utilisation du service. Communications chiffrées Les fichiers entrants via SSL et TLS sont des vecteurs d'attaque capables de contourner de nombreuses implémentations. Le service d'émulation Check Point ThreatCloud analyse les tunnels SSL et TLS pour extraire et exécuter des fichiers, et découvrir les menaces cachées dans ces flux sécurisés. Blocage des logiciels malveillants avant qu'ils ne pénètrent dans l'entreprise Les fichiers sont renvoyées par le service d'émulation ThreatCloud à la passerelle de sécurité ou l'agent Exchange avec des informations détaillées sur leur activité. Les fichiers malveillants sont bloqués pour les empêcher d'infecter l'entreprise. Écosystème ThreatCloud Les menaces nouvellement découvertes sont envoyées à ThreatCloud pour protéger à leur tour les autres passerelles Check Point connectées. Chaque nouvelle signature est diffusée à d'autres passerelles Check Point connectées pour bloquer les menaces et les empêcher de se transformer en épidémies. Cette collaboration constante fait de l'écosystème ThreatCloud le réseau de protection le plus avancé. Déploiement simple et souple Le service d'émulation Check Point ThreatCloud s'adapte facilement aux réseaux existants. Les fichiers peuvent être envoyés au service d'émulation ThreatCloud ou à une Appliance d'émulation privée. Toute passerelle de sécurité R77 ou agent pour serveur Exchange est capable de surveiller les fichiers entrants et d'envoyer les fichiers suspects pour émulation. SPÉCIFICATIONS Service d'émulation ThreatCloud Bac à sable virtuel Le service d'émulation des menaces de Check Point intercepte et filtre les fichiers entrants, les exécute dans un environnement virtuel, et signale les fichiers qui ont un comportement suspect ou malveillant communément associé à des logiciels malveillants, tels que la modification de la base de registre, des connexions réseau, la création de nouveaux fichiers, etc. Dès qu'une nouvelle menace est découverte, la signature du fichier correspondant est envoyée à Check Point ThreatCloud pour transformer le nouveau logiciel malveillant en une menace connue et documentée pouvant être facilement stoppée. Prise en charge de plusieurs systèmes d'exploitation Le service d'émulation Check Point ThreatCloud intègre différents environnements pour effectuer simultanément plusieurs simulations : Environnements Windows XP, 7, 8*, Office 2003, 2007, 2010* et Adobe 9. Les entreprises peuvent choisir parmi 5 options pour les inspections de fichiers, débutant à un volume de 10 000 fichiers par mois. Appliances d'émulation privées Deux options sont proposées, avec des performances pouvant prendre en charge les entreprises de moins de 3 000 utilisateurs et plus de 3 000 utilisateurs. Spécifications de l'émulation Fichiers pris en charge pour l'inspection Environnement pris en charge Microsoft Windows XP, 7, 8* ; Microsoft pour l'émulation Office 2003, 2007, 2010* ; Adobe Reader 9 Spécifications des passerelles de sécurité Pour détecter et envoyer des fichiers au service d'émulation ThreatCloud Rapports détaillés du service d'émulation ThreatCloud Un rapport détaillé est généré pour chaque fichier émulé. Le rapport est simple à comprendre et contient des informations détaillées sur toutes les tentatives malveillantes détectées lors de l'exécution du fichier. Il fournit des captures d'écran de l'environnement en cours d'exécution du fichier sur les systèmes d'exploitation utilisés. Fichiers Adobe PDF, Microsoft Word, Excel et PowerPoint, fichiers EXE et ZIP Plates-formes prises en charge Environnement d'exploitation Appliances Check Point : 2000, 4000, 12000, 13000 et 21000 fonctionnant sous R77 ou supérieur. Prise en charge d'autres appliances et serveurs ouverts ayant des performances similaires au modèles ci-dessus SPLAT ou GAiA * Quatrième trimestre 2013 * Quatrième trimestre 2013 CONTACTS CHECK POINT Siège mondial 5 Ha’Solelim Street, Tel Aviv 67897, Israël | Tél. : +972 3 753 4555 | Fax : +972 3 624 1100 | Email : [email protected] Siège français 1 place Victor Hugo, Les Renardières, 92400 Courbevoie, France | Tél. : +33 (0)1 55 49 12 00 | Fax : +33 (0)1 55 49 12 01 Email : [email protected] | www.checkpoint.com © 2013 Check Point Software Technologies Ltd. Tous droits réservés. 6 août 2013