Check Point聚焦网络安全 领先一步阻止攻击

简介:

无论是互联网还是移动互联网,网络安全都遭遇着各式挑战。大多数的安全技术是先有攻击,再有对策,总是落后一步。Check Point北亚洲区总裁罗杉在接受飞象网记者采访时表示,Check Point在安全攻击链的每一个阶段进行阻止,在攻击发生前进行保护。他还分享了Check Point最新的安全技术创新。

Check Point推出了边界安全和零日保护技术SandBlast 的升级方案——Check Point SandBlast Agent。“SandBlast Agent可直接在端点设备上实施安全保护,从而检测和阻止来自邮件、移动媒介和基于网络的鱼叉式网络钓鱼或水坑式攻击等威胁。基于远程沙盒模型,非植入、低成本的部署将对本地性能影响降到最低,同时可与已装应用完全兼容。在进行文件分析同时,用户可在常用文件格式的安全、净化过的版本上工作。”罗杉说。

在安全管理方面,Check Point推出的下一代安全管理平台Check Point R80能够将安全环境中的方方面面整合到一个单一的环境,进一步提升了耗时的安全任务的自动化能力。

根据最新的Check Point安全报告,每小时有超过106个未知的恶意软件被下载,而且这个数字还在不断增长。然而,报告还发现主要由于企业担心对网络性能和正常运行的影响,仅有小部分企业使用了前瞻性的安全技术来阻止零日攻击。

罗杉表示,Check Point推出了15000和23000系列安全设备,新的专用硬件可以应对不断增长的零日防护等网络安全和防护需求。Check Point 15000系列和23000系列安全设备各包括两个型号,分别为15400和15600设备、23500和23800设备。

此外,Check Point和IBM安全近日宣布进一步加强双方合作,包括共享威胁情报、综合事件管理、移动保护和管理安全服务。双方还宣布一系列广泛的产品整合并扩大对IBM咨询和管理安全服务的投资。

最后,Check Point对2016年安全威胁和趋势做了预测:

1.‘Sniper’ 和 ‘shotgun’恶意软件。黑客不但会定制恶意软件,还会越来越多地运用一些复杂的网络钓鱼和社会工程伎俩来获取敏感的数据。

2.移动威胁加剧。移动漏洞的数目在2016年还会继续增长。

3.关键基础设施将会成为主要攻击目标。SCADA和ICS网络缺乏安全性,针对类似系统的攻击在最近这几年有所增加,这种情况只会变得更糟。

4.物联网、智能设备和可穿戴设备仍存在风险。

5.火车、飞机和汽车等存在风险。

6.虚拟环境的真正安全。越来越多的企业架构在向虚拟环境迁移,这一过程非常复杂并产生了新的网络层,而这也成为了一种攻击向量。保护虚拟环境需要新的网络安全策略。

7.新的环境会产生新的威胁。黑客将可能攻击一些新的操作系统,如2015年推出的Windows 10和IOS 9,因为这些系统更新频繁,而用户并不太熟悉新的环境。

8.企业将寻求安全整合。为了对抗高级威胁,安全专家将会增加对集中式的安全管理解决方案的信任。整合安全可以提供有效的方法来降低复杂性并且易于管理。



本文转自d1net(转载)

相关文章
|
3月前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
32 0
|
4月前
|
机器学习/深度学习
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
39 0
|
4天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
3天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
6 0
|
3月前
|
安全 测试技术 网络安全
网络安全的行业黑话 ——攻击篇 之攻击者
网络安全的行业黑话 ——攻击篇 之攻击者
38 0
|
3月前
|
供应链 安全 网络协议
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
56 0
|
3月前
|
SQL 安全 网络安全
网络安全的行业黑话 ——攻击篇 之攻击方法
网络安全的行业黑话 ——攻击篇 之攻击方法
66 0
|
3月前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
28 0
|
4月前
|
缓存 网络协议 网络性能优化
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手
|
4月前
|
存储 监控 安全
如何防范网络渗透攻击
如何防范网络渗透攻击
69 3