Check Point формирует альянс для получения разведданных об угрозах | Ofisp.org

Check Point формирует альянс для получения разведданных об угрозах

23 мая 201420:23

Компания Check Point Software Technologies вместе с шестью другими поставщиками средств обеспечения безопасности создала альянс, предусматривающий использование разведывательной информации для оповещения об угрозах и направление данных из этих источников в шлюзы безопасности Check Point с целью блокирования атак.

В состав альянса, помимо Check Point, вошли компании iSIGHT Partners, CrowdStrike, NetClean, PhishLabs, SenseCy, IID и ThreatGrid. Благодаря такой кооперации информация об угрозах своевременно поступает на шлюзы Check Point, которые используются для обеспечения безопасности в рамках программно-конфигурируемой защиты (software-defined protection), анонсированной Check Point в феврале.

По словам вице-президента Check Point по развитию бизнеса Алона Кантора, каждая из этих шести фирм обладает ценной информацией об источниках распространения вредоносных программ и о планируемых атаках, направленных на отказ в обслуживании (Denial of Service, DoS). Соответствующие данные консолидируются сервисом Check Point ThreatCloud IntelliStore.

«Мы предоставляем независимым разработчикам доступ к ThreatCloud для создания на основе развед3анных индикаторов угроз, – пояснил Кантор. – Например, информация, поступающая от компании iSIGHT Partners, специализирующейся на поиске враждебных ресурсов, может послужить дополнительным источником сведений для мгновенного блокирования URL, IP-адресов, вредоносных файлов или атак, направленных на отказ в обслуживании».

Компания CrowdStrike также собирает информацию о враждебных источниках, помогающую добывать дополнительные данные о замышляемых атаках. Партнеры Check Point по альянсу имеют разную специализацию: ThreatGRID, например, анализирует вредоносные программы, а PhishLabs занимается сбором сведений, имеющих отношение к финансовой сфере. Клиенты Check Point смогут самостоятельно выбирать, какую разведывательную информацию об угрозах они хотели бы получать.

По словам Кантора, Check Point будет направлять шести своим партнерам отчеты об использовании клиентами (не указывая их имен) потоков разведданных с целью отражения атак и предотвращения угроз. «Соответствующие отчеты будут предоставляться в рамках обратной связи, – подчеркнул Кантор. – В этих отчетах будет фигурировать отрасль, в которой работает клиент, без указания его названия».

Похожие материалы

14.08.2013
Генетики из Великобритании разработали онлайн-игру, которая позволяет ускорить поиск определенных последовательностей нуклеотидов в ДНК ясеней, устойчивых к вирусу Chalara fraxinea. Вирус за последние два десятка лет поразил множество деревьев и несет угрозу лесам как в Великобритании, так и в Европе. Подробности со ссылкой на само приложение к социальной сети Facebook приводит BBC News. Суть игры Fraxinus заключается в поиске среди цветных фигур на экране определенной последовательности, которая показана на самом верху игрового поля.
14.04.2014
Seagate выпустила свой первый жесткий диск емкостью 6 Тбайт. Это винчестер корпоративного уровня, работающий на 28% быстрее, чем выпускавшаяся компанией предыдущая топ-модель, чья емкость составляет 4 Тбайт. Гелий в новом винчестере не используется. Первой накопитель на 6 Тбайт выпустила Western Digital; он также стал первой моделью, заполненной гелием, использование которого в компании считают обязательной особенностью будущих жестких дисков высокой емкости.
09.02.2013
Британские ученые создали новый класс электронной техники, так называемые «морфы» – устройства, способные самостоятельно менять форму при смене освещения, запуске определенной программы или при других условиях, и представили несколько таких приборов миру на IT-конференции CHI-2013 в Париже. «Мы сделали шаг к тому, что все мобильные гаджеты будут менять свою форму тогда, когда нам это понадобится. Представьте себе – вы скачали игру на свой мобильник, и после ее запуска он превратится в игровую консоль. Кроме того, такой телефон может превратиться в мячик, или будет сгибаться в тот момент, когда вы вводите пароль», – заявила Анна Рудаут из Бристольского университета (Великобритания). Рудаут и ее коллеги создали «морфы», экспериментируя с нанопроводами из сплавов с эффектом памяти и полимерами, способными сокращаться под действием тока.
17.11.2016
Когда покупаешь ноутбук, то даже не задумываешься, что такое устройство может не иметь wifi адаптера. Приемник сигнала беспроводной сети Интернет по умолчанию размещен встроен в ноутбук.
25.11.2014
В наше время компьютер есть почти в каждом доме, и каждый владелец приходит к мысли о подключении его к сети интернет. Рынок переполнен всевозможными предложениями, отличающимися качеством, скоростью, ценой и необходимым оборудованием.Самый старые и «медлительный» способ подключения – Dial-ap. В наше время теряет свою популярность в связи с тем, что подключение осуществляется за счет телефонной линии. Во время выхода в сеть телефон будет постоянно занят и до вас будет невозможно дозвониться. Максимальная скорость, которую может развить данный способ всего 56 Кбит/с.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв