Threat Extraction odstraní malware z dokumentů



Bezpečnostní technologii Threat Extraction, která proaktivně a v reálném čase čistí dokumenty od škodlivého kódu, představila společnost Check Point. Novinka rekonstruuje dokumenty se zapojením bezpečných prvků a extrahuje zneužitelný obsah, například aktivní prvky.

Kybernetické útoky jsou stále rafinovanější a jejich počet setrvale roste. Dokumenty, resp. Soubory, které je obsahují, představují pro organizace jedno z největších rizik infekce. Podle zprávy Check Point 2014 Security Report si 84 % společností stáhlo v roce 2013 nějaký infikovaný dokument. Organizace tudíž musejí implementovat silnější ochranu proti těmto typům útoků.

Představená technologie Threat Extraction preventivně odstraňuje hrozby rekonstrukcí dokumentů s využitím známých a bezpečných prvků. Současně extrahuje aktivní položky, vložené objekty a další zneužitelné součásti. Dokument je následně zrekonstruován bez potenciálních bezpečnostních hrozeb, a není narušen jeho obsah. Technologie Threat Extraction podle zástupců společnosti Check Point chrání organizace před známými i neznámými hrozbami.

„Tradiční přístup k ochraně před infikovanými dokumenty nestačí, pouhé vyhledávání a blokování škodlivého kódu neposkytuje absolutní ochranu. Organizace potřebují preventivně eliminovat jakékoli ohrožení malwarem,“ říká Dorit Dor, produktová viceprezidentka společnosti Check Point, v souvislosti s představením nového bezpečnostního řešení.

Technologie Check Point Threat Extraction bude k dispozici jako součást nového produktového balíčku Next Generation Threat Prevention od druhého čtvrtletí 2015.

 

 


(17. 3. 2015 | Lukas_Kriz)

Facebook Twitter Google+
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: CLOUD COMPUTING V PRAXI 2019 - 21.3.2019!
Hledáme nové kolegy pro realizaci zajímavých projektů
v oblasti IT



NOVINKA: Pozoruhodné IT produkty pro rok 2019
Ani tentokrát si nenechte ujít produkty, které vám mohou pomoci ve vaší práci v IT.




Články čtenářů

Potřebuje můj web analýzu klíčových ...


Správné používání klíčových slov a jejich analýza je jednou z nejdůležitější součástí SEO. Do značné míry ovlivňuje, nakolik budou dané webové stránky efektivní v zí...

Jak zjistit heslo k Wi-Fi ve Windows...


Zapomněli jste heslo k nějaké wi-fi síti, potřebujete zjistit heslo k wifi, ke které je připojený jiný počítač, ke kterému máte přístup - například na návštěvě? Nech...

Komentáře čtenářů

Podnikání na youtube
Zdravím, měl bych pár dotazů týkajících se podnikání na youtube. Četl jsem na http://techhity.cz/media/j...>>
Zdá se mi to nebezpečné
Přijde mi to už docela nebezpečné, že půjde platit i prostřednictvím televize. Ale pokrok nezastavíme. C...>>
Android Studio
Tak teď už stejně použijete Android Studio, ne? Import projektů z Eclipse je snadný a všechno konečně už...>>


©2011-2018 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(3061)