SandBlast von Check Point

Im ständigen Kampf zwischen Angreifern und Sicherheitsexperten bedienen sich die Angreifer immer neuer Methoden wie Zero-Day-Attacken und veränderter Varianten (Mutationen) bereits existierender Malware. Klassische Sicherheitssysteme lassen sich auf diese Weise häufig umgehen und die Schadsoftware gelangt unerkannt in die Unternehmensinfrastruktur.

Zur Abwehr dieser Bedrohung hat sich Sandboxing als Ergänzung zu klassischen Sicherheitssystemen in Form eigenständiger Appliances oder als Service in der Cloud bewährt. Das Produkt SandBlast von Check Point gehört zu den besten Sandboxing-Lösungen am Markt.

Die Sandboxing-Lösung von Check Point: SandBlast

SandBlast ist in der Lage, auch unbekannte Malware beim ersten Auftreten zu erkennen, zu isolieren und somit eine Verbreitung über die Infrastruktur des Unternehmens zu verhindern. Neben der reinen Analyse des Datenverkehrs durch die Firewall, besticht SandBlast durch erweiterte Möglichkeiten, wie beispielsweise das Bereitstellen absolut sicherer Dokumentenkopien in Emails bis zum Abschluss der vollständigen Analyse. Da die Lösung exzellent skaliert, steht Ihnen SandBlast entsprechend Ihrer Unternehmensgröße (von kleinen mittelständischen Unternehmen bis zum Konzern) kosteneffizient zur Verfügung.

Die Funktionsweise von SandBlast

SandBlast besteht aus zwei Komponenten: Die Thread Emulation fängt Downloads und E-Mail-Anhänge an zentraler Stelle ab und isoliert Dateien und Anhänge. Zur Überprüfung werden die Dateien in einer virtuellen Umgebung zur Ausführung gebracht und das Verhalten überwacht.

Die Thread Extraction entfernt Schadcode (auch aus E-Mail-Anhängen), indem es Dateien öffnet und eine sichere Kopie erstellt. Sämtliche aktiven Inhalte - wie Makros - werden dabei entfernt. Die so erstellte Kopie wird dem Nutzer zur Verfügung gestellt. Wird kein Schadcode gefunden, kann der Benutzer das Original-Dokument nach Abschluss der Überprüfung anfordern.

Die Vorteile von Check Point SandBlast in der Übersicht

  • Angriffe werden erkannt, bevor sie das Netzwerk infizieren können.
  • Hohe Erkennungsrate auch bei bisher nicht bekannter Malware.
  • Sowohl Web als auch Mail wird geschützt.
  • Dateien aus eMail und Downloads stehen Mitarbeitern sofort als sichere Kopien zu Verfügung.
  • Bedienung zentral über eine Benutzeroberfläche.
  • Skalierbar: Steht Unternehmen unterschiedlicher Größenordnung kosteneffizient zur Verfügung.
zur Übersicht