Sandblast Network

Home   /  Cybersécurité   /  Sandboxing et protection des menaces   / Sandblast Network

Sandblast Network

Check Point SandBlast Zero-Day Protection utilise les fonctions Threat Emulation et Threat Extraction pour élever la sécurité réseau au niveau supérieur grâce à la détection de logiciels malveillants résistants à l’évasion et à la protection complète contre les attaques les plus dangereuses. 

 

Threat Emulation effectue une inspection approfondie au niveau du processeur, arrêtant même les attaques les plus dangereuses avant que les programmes malveillants aient l’occasion de se déployer et d’échapper à la détection. L’émulation de menace SandBlast utilise l’inspection au niveau du système d’exploitation pour examiner un large éventail de types de fichiers, y compris les fichiers exécutables et les fichiers de données. 

Grâce à ses capacités uniques d’inspection, l’émulation de menace SandBlast offre le meilleur taux de capture possible pour les menaces, et est pratiquement insensible aux techniques d’évasion des attaquants. SandBlast Threat Extraction complète cette solution en fournissant rapidement un contenu sécurisé ou en nettoyant et en reconstruisant des versions de fichiers potentiellement malveillants, tout en maintenant un flux métier ininterrompu. 

En éliminant les retards inacceptables créés par les sandbox traditionnels, Threat Extraction permet de déployer le monde réel en mode de prévention, non seulement en envoyant des alertes, mais en empêchant le contenu malveillant d’atteindre les utilisateurs. La protection Zero-Day Check Point SandBlast fournit une détection, une inspection et une protection complète contre les attaques zero-day et les attaques ciblées les plus dangereuses sur le réseau. 

Avantages du Produit   

  • Meilleur taux de capture de logiciels malveillants inconnus, y compris les attaques évasives les plus sophistiquées d’aujourd’hui 
  • Identifie et bloque les menaces basées sur les URL et les pièces jointes à leurs débuts 
  • Reconstruction rapide des fichiers et livraison de contenu sécurisé 
  • Réduit le risque de violations coûteuses ou de temps d’arrêt 
  • La protection intégrée maximise la valeur opérationnelle et minimise le TCO 

Demander une consultation gratuite

Demander une consultation gratuite