TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Check Point apresenta solução de prevenção para zero malware

Postado em: 18/03/2015, às 16:26 por Redação

A Check Point Software Technologies Ltd. lançou o Check Point Threat Extraction (Prevenção de Ameaças), uma nova abordagem que oferece proteção proativa e garante zero malware em zero segundos para documentos que chegam à sua rede.

Os ataques estão aumentando e evoluindo todos os dias, mas os documentos ainda representam um dos maiores riscos de infecção. De acordo com o Relatório de Segurança 2014 da Check Point, 84% das companhias baixaram um documento com vírus em 2013.

As empresas devem implementar defesas mais robustas para combater esses ataques. A única maneira de garantir a proteção completa é de remover qualquer ameaça preventivamente, reconstruindo documentos conhecidos com elementos seguros.

O conteúdo ativo, objetos incorporados e outros conteúdos que podem ser explorados são extraídos e o documento é reconstruído sem as possíveis ameaças, para oferecer conteúdo 100% seguro. Com o Check Point Threat Extraction, as organizações podem proteger contra ameaças conhecidas e desconhecidas.

"A abordagem tradicional de proteger contra documentos com vírus é de procurar e bloquear malware, mas isso não oferece proteção total. Por esse motivo, as companhias precisam de uma maneira preventiva de remover por completo qualquer malware", afirma Dorit Dor, vice-presidente de produtos da Check Point Software Technologies.

"Com o Check Point Threat Extraction é possível defender sua rede contra ameaças usando essa nova tecnologia radical, que oferece documentos 100% seguros imediatamente".

Além de evitar a recepção de malwares, as empresas também precisam saber se estão sob algum ataque. O Check Point Threat Emulation, Anti-Bot, Prevenção de Intrusão e Antivírus complementam o Threat Extraction ao detectar malware, oferecendo visibilidade total e informações completas sobre qualquer tentativa de ataque.

RSS
Facebook
Twitter
LinkedIn

Tags: , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial