HELLO ZERO SECOND
Check Point Threat Emulation
Már nem elég utólag cselekedni ahhoz, hogy megvédje üzletét a károkozó szoftverek gyors támadásától
ZERO SECOND reakcióra van szükségünk.
Egy mostanában készült összehasonlító teszt megmutatta, hogy a Check Point Threat Emulation és egyéb rivális termékek milyen gyorsan állítják meg a károkozó szoftverek szervezeten belülre történő bejutását. Az eredmények azt mutatták, hogy a Check Point felülmúlta az összes többit.
Hot Line +36 1 371 8000
VÍRUSOS CSATOLMÁNYT TARTALMAZÓ EMAIL ÉRKEZIK
CHECK POINT
› A károkozó szoftver 4 percen belül azonosítva
› A károkozó szoftver 0 percen belül blokkolva
› Az idő, amelyet a károkozó szoftver a hálózaton tölt: 0 perc
FIREEYE
› A károkozó szoftver 8 percen belül azonosítva
› A károkozó szoftver 0 percen belül blokkolva
› Az idő, amelyet a károkozó szoftver a hálózaton tölt: 0 perc
PALO ALTO NETWORKS
› A károkozó szoftver 8 percen belül azonosítva
› A károkozó szoftver 68 percen belül blokkolva
› Az idő, amelyet a károkozó szoftver a hálózaton tölt: 68 perc
FORTINET NETWORKS
› A károkozó szoftver 19 percen belül azonosítva
› A károkozó szoftver 79 percen belül blokkolva
› Az idő, amelyet a károkozó szoftver a hálózaton tölt: 79 perc
A hálózatokat védeni kell a károkozó szoftverek támadása ellen
Fenyegetések emulációs és védelmi követelményei:
- Több védelmi réteg az ismert és ismeretlen károkozó szoftverek ellen
- Levéltovábbító közbeiktatása, ami a levelet csak akkor továbbítja, ha azt biztonságosnak ítéli meg
- Fájlok hálózatba jutásának megakadályozása, nem csak a károkozó szoftverek észlelése
- Minden típusú tömörítés ellenőrzése (zip, rar, stb.)
Mennyit ér önnek egy perc?
Mennyi ideig van veszélynek kitéve a hálózata? A Palo Alto Networks és a Fortinet több, mint EGY óráig hagyja a hálózaton tartózkodni a károkozó szoftvert. Az üzletben minden perc számít! A FireEye -nek 2x tovább tart az email emulációja. Mindegyik megoldás minden csatolmányt vizsgál, igaz? A Palo Alto Networks nem volt képes emulálni semmilyen tömörített fájlt, a ZIP kivételével.
Minden másodpercben
11 Mb adatot lopnak hackerek
18 nem malware fertőzés
1 millió küldött / fogadott ema
Minden percben
440 ellopott azonosság
6 000 új eszköz csatlakozik az internetre
846 000 dollárba kerülnek a hackerek a gazdaságnak
Múlt évben
9% email fertőzöttségi arány
2 milliárd dollár, amelyet az IRS tévedésből fizetett tolvajok azonosítására 2013-ban
3 milliárd mobilos dolgozó