Check Point聚焦网络安全 领先一步阻止攻击

无论是互联网还是移动互联网,网络安全都遭遇着各式挑战。大多数的安全技术是先有攻击,再有对策,总是落后一步。Check Point北亚洲区总裁罗杉在接受飞象网记者采访时表示,Check Point在安全攻击链的每一个阶段进行阻止,在攻击发生前进行保护。他还分享了Check Point最新的安全技术创新。

Check Point推出了边界安全和零日保护技术SandBlast 的升级方案——Check Point SandBlast Agent。“SandBlast Agent可直接在端点设备上实施安全保护,从而检测和阻止来自邮件、移动媒介和基于网络的鱼叉式网络钓鱼或水坑式攻击等威胁。基于远程沙盒模型,非植入、低成本的部署将对本地性能影响降到最低,同时可与已装应用完全兼容。在进行文件分析同时,用户可在常用文件格式的安全、净化过的版本上工作。”罗杉说。

在安全管理方面,Check Point推出的下一代安全管理平台Check Point R80能够将安全环境中的方方面面整合到一个单一的环境,进一步提升了耗时的安全任务的自动化能力。

根据最新的Check Point安全报告,每小时有超过106个未知的恶意软件被下载,而且这个数字还在不断增长。然而,报告还发现主要由于企业担心对网络性能和正常运行的影响,仅有小部分企业使用了前瞻性的安全技术来阻止零日攻击。

罗杉表示,Check Point推出了15000和23000系列安全设备,新的专用硬件可以应对不断增长的零日防护等网络安全和防护需求。Check Point 15000系列和23000系列安全设备各包括两个型号,分别为15400和15600设备、23500和23800设备。

此外,Check Point和IBM安全近日宣布进一步加强双方合作,包括共享威胁情报、综合事件管理、移动保护和管理安全服务。双方还宣布一系列广泛的产品整合并扩大对IBM咨询和管理安全服务的投资。

最后,Check Point对2016年安全威胁和趋势做了预测:

1.‘Sniper’ 和 ‘shotgun’恶意软件。黑客不但会定制恶意软件,还会越来越多地运用一些复杂的网络钓鱼和社会工程伎俩来获取敏感的数据。

2.移动威胁加剧。移动漏洞的数目在2016年还会继续增长。

3.关键基础设施将会成为主要攻击目标。SCADA和ICS网络缺乏安全性,针对类似系统的攻击在最近这几年有所增加,这种情况只会变得更糟。

4.物联网、智能设备和可穿戴设备仍存在风险。

5.火车、飞机和汽车等存在风险。

6.虚拟环境的真正安全。越来越多的企业架构在向虚拟环境迁移,这一过程非常复杂并产生了新的网络层,而这也成为了一种攻击向量。保护虚拟环境需要新的网络安全策略。

7.新的环境会产生新的威胁。黑客将可能攻击一些新的操作系统,如2015年推出的Windows 10和IOS 9,因为这些系统更新频繁,而用户并不太熟悉新的环境。

8.企业将寻求安全整合。为了对抗高级威胁,安全专家将会增加对集中式的安全管理解决方案的信任。整合安全可以提供有效的方法来降低复杂性并且易于管理。

本文转自d1net(转载)

时间: 2024-09-30 04:19:29

Check Point聚焦网络安全 领先一步阻止攻击的相关文章

云时代安全防护:三步阻止云端恶意软件

本文讲的是云时代安全防护:三步阻止云端恶意软件,据最新的Palo Alto应用使用和风险年中报告透露,企业为带宽支付的每一块钱里,大概有三分之一是用来支持流媒体或文件共享应用的,而这两个大项中有近250个应用是专供个人使用的. 在这项调查中,Palo Alto对全球2036家企业2011年11月到2012年5月间原始应用的流量进行了评估,他们发现相比2011年4月到11月的调查,端到端的文件共享和视频流媒体应用的带宽消耗增长了300%到700%. 而企业更担心的是企业网络中40%的应用都比较含糊

是否能领先e步 浅析SSD中的eTLC和eMLC颗粒

在2015年里,TLC SSD逐渐成为市场主角,凭借超高的性价比掀起了SSD的普及战役.就在TLCSSD攻城略地之余,很多SSD厂商却开始改完"eMLC",而TLC SSD阵营中也出现了"eTLC"的分支.那么,这些前缀带"e"的闪存颗粒究竟是个什么东东? 闪存颗粒的筛选流程 早在SLC NAND时代,也曾有过名为"eSLC"的闪存颗粒.在MLC和TLC一统江湖的时代,eMLC和eTLC的出现也就显得顺理成章了.在正式介绍它们

Check Point支招防御Petya勒索软件攻击 避免下一次攻击

Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁.Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞"EternalBlue"进行传播,这与在五月爆发的WannaCry攻击相同.它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲.美洲和亚洲. Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延.然而,它有一点与WannaCry及其它勒索软件不

万物互联时代,Check Point开启网络安全新未来

随着万物互联时代的到来,云计算.移动互联网的快速发展以及移动设备的普及,安全问题也不再仅仅存在网络,更存在于云端和移动终端设备,网络安全.云端安全及移动安全成为企业安全甚至是国家安全的重点. "现在的威胁,远比我们所见的更多更复杂."Check Point北亚洲区总裁罗杉在接受51CTO记者采访时表示,"将所有的安全应用场景.安全应用平台和安全应用的威胁连在一起,运用统一的管理系统同时保障网络安全.云安全和移动安全,设置合并的统一架构,无疑是确保企业安全的最佳方式."

ISC中国互联网安全大会聚焦网络安全变革

9月23日至25日,由中国互联网协会和国家http://www.aliyun.com/zixun/aggregation/11991.html">计算机网络应急技术处理协调中心(CNCERT/CC)指导,360公司主办的2013中国互联网安全大会(ISC)将在北京举行.作为国内规模最大的信息安全专业会议,ISC由互联网安全主题会议.专业技术论坛.商务洽谈会.解决方案与产品展览.网络攻防赛等多种形式组成,汇聚了近百位全球顶级信息安全专家,将一起聚焦新时代的安全变革. 伴随着虚拟化.大数据.云

聚焦网络安全生态 首届互联网安全责任论坛在京召开

1月6日,由共青团中央宣传部.中国青少年新媒体协会指导,腾讯公司安全管理部.腾讯研究院安全研究中心主办的首届互联网安全责任论坛在北京顺利召开.该论坛获得了国家互联网信息办公室.公安部.工业和信息化部.联合国儿童基金会等互联网主管部门及相关组织的支持,以及人民网.新华网.阿里.百度.优酷等企业单位的深度参与,是互联网安全领域在2016年度的首次发声. 本次论坛由一个主论坛及三个分论坛组成,分别是互联网安全责任论坛.未成年网络安全保护论坛.无忧云生活的安全之道论坛以及舆情分论坛.论坛旨在把互联网安全

挪威国家安全月聚焦网络安全教育

没有网络安全就没有国家安全,这已成为许多国家的共识.在挪威,社会网络信息化程度非常高,电子政务和电子商务发展处于世界领先水平.但这也是一把"双刃剑":一方面提高了社会生产力水平:另一方面,网络信息安全面临更大挑战. 近年来,挪威每年都举行国家安全月活动,广泛宣传网络安全的重要性,增强公众和企业对网络安全威胁的认识.了解相关防范手段,使挪威网上环境更加安全. "停下来.想一想.再点击"是挪威国家安全月活动的宣传口号.首届国家安全月活动于2011年10月举行. 国家安全

聚焦UML实践第一步

引子 前段时间和一个朋友在MSN上聊到UML,他一声叹息:"知道UML是好东西但是用不起来.尝试过,结果领导要求文档中要充分使用UML,事无巨细皆UML,结果本来很简单的一份设计文档加了一堆图.评审的时候团队还有牛人指出UML图中这里的菱形应该是实心的,那里的要用半个箭头- -结果开会大部分时间都在炒图怎么画.领导觉得这也没带来什么好处,同事们乐得摆脱,后来就不了了之了" 然后顺便抱怨了我一下: "你给我推荐的<UML Distilled>也不怎么样- -&quo

代表委员聚焦网络安全:信息立法迫在眉睫

据中国之声<新闻纵横>报道,网购商品个人信息被盗.线上预约挂号病情隐私被泄露.智能手机用户信息被贩卖--这些网络信息泄露的事件,您可能听说.甚至碰到过.在"互联网+"时代,我们享受着大数据和互联网服务便利的同时,也可能面临个人信息泄露的威胁. 春节前,国内某知名民调公司的一项"网络生态环境变化"调查数据显示,在一万多名网民中,大家最担忧的就是"个人信息泄露"问题,98.1%的网民支持对网络安全专门立法. 在今年的全国两会上,代表委员们