Aktuelles aus unserer Technik  -  Q3 / 2017

Seit Check Point auf der Check Point Experience 2017 R80.10 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im August 2017 bereits R77.20 ausläuft, steht für viele Kunden die R80.10 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Tag: Threat

Check Point beschäftigt derzeit 150 Analysten und Forscher (vgl. ThreatPortal FAQ), welche aktiv neue Bedrohungen inspizieren, Schutzmechanismen entwickeln und Signaturen zur Erkennung für Check Points Security Portfolio bereitstellen.

Auf seinem neuen Threat Intelligence Portal veröffentlicht Check Point entsprechende Threat Intelligence Reports und bescheibt detailliert neue sowie verbesserte IPS-/AppControl Schutzfunktionen, Anti-Virus & Anti-Bot Signaturen, technische Publikationen und stellt diese jeweils in den entsprechenden Kontext.

Check Points Threat Portal beinhaltet Artikel folgender Kategorien:

  • Threat Alerts zu neuen Bedrohungen
  • Wöchentliche Intelligence Reports
  • IPS & Application Control Veröffentlichungen
  • Best Practice Empfehlungen
  • Publikationen zu aktuellen Nachforschungen

Im Threat Portal kann zudem nach folgenden Themen gesucht werden:

  • IPS Schutzmechanismen
  • Applikationen (AppControl)
  • Anti-Virus & Anti Bot Signaturen
  • Malware Familien
  • Publikationen
  • Glossar

Weiterführende Links:
  Next Generation Threat Prevention
   Threat Prevention Resources
    Check Point Advisories
   ThreatWiki
  AppWiki

Danke Check Point!

Check Point hat auf der CPX 2015 in Amsterdam seine World Cyber Threat Map vorgestellt. Hierbei handelt es sich um eine grafisch interessant aufbereitete Live-Ansicht aller weltweit durch die Check Point ThreatCloud erkannten Bedrohungen (Threat LiveMap). Die Daten stammen aus Check Points ThreatCloud Intelligence.

Die ThreatCloud-Datenbank enthält laut Check Point mehr als 250 Millionen analysierte Adressen für die Bot-Erkennung, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten.

Die World Cyber Threat Map zeigt in Echtzeit alle erkannten Cyberattacken auf einer Weltkarte, geordnet nach Quell- und Ziel-Ländern der Bedrohungen inkl. Angriffsarten, Summe der aktuellen weltweiten Angriffe und weitere länderspezifische Daten (Trendkurven, Durchschnittswerte für Infektionen, häufigste Angriffsarten, etc.)

Weiterführende Links:
Check Point ThreatWiki
Check Point ThreatCloud Portal
Check Point Threat Prevention
Check Point Threat Prevention Resources
Check Point Threat Research Blog
Check Point Threat Emulation & Extraction
Check Point Threat Emulation (Sandboxing)
Check Point ThreatCloud Emulation