Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Check Point voorkomt besmetting met nieuwe TESB

Security
05 maart 2013 - 08:59ActueelSecurity & AwarenessCheck Point
externe partij
externe partij

Check Point Software Technologies introduceert zijn nieuwe Threat Emulation Software Blade die bescherming biedt tegen onbekende exploits, zero day- en gerichte aanvallen. Deze innovatieve oplossing onderzoekt verdachte bestanden razendsnel en bekijkt hoe deze zich gedragen om verdacht gedrag te ontdekken. Tevens voorkomt de oplossing dat malware het netwerk binnenkomt. Check Point Threat Emulation rapporteert nieuwe bedreigingen tevens direct aan de ThreatCloud-dienst van Check Point en deelt de kennis over nieuwe bedreigingen met andere klanten.

Cybercriminelen gebruiken een keur aan nieuwe technieken om onopgemerkt te blijven. Gemiddeld komen er elke dag wel zeventigduizend tot honderdduizend nieuwe malware-samples bij. Traditionele oplossingen focussen op detectie wanneer bedreigingen het netwerk al binnen zijn. Check Point Threat Emulation blokkeert deze al voordat ze het netwerk kunnen besmetten. Als een besmetting uitblijft, hoeven organisaties ook geen tijd, geld en energie te steken in het oplossen daarvan.

Check Point Threat Emulation voorkomt bedreigingen omdat het gedownloade bestanden en e-mailbijlages zoals pdf’s en Office-bestanden analyseert. Verdachte bestanden worden geopend binnen de Threat Emulation sandbox en worden uitgebreid gemonitord op verdacht gedrag, waaronder abnormale veranderingen aan het systeemregister, de netwerkconnecties en systeemprocessen. Wanneer bestanden inderdaad kwaadaardig blijken te zijn, worden ze geblokkeerd aan de gateway. Nieuwe, kwaadaardige signatures worden direct gedeeld met de Check Point Threat Cloud en worden gedistribueerd naar alle aangesloten klanten zodat zij daar direct van profiteren.

Meer over

ExploitsMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Pijl naar rechts icoon

    E-Mergo BV

    Van dashboards naar datagedreven alerts met Power Platform (E-Mergo en Lavans)
    Pijl naar rechts icoon

    Carapax IT

    Monitoring luchtkwaliteit in industriële omgevingen met innovatieve data-analyse en AI-oplossingen (Comon Invent en Carapax IT)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    ChipSoft bevestigt lek medische data via cloudplatform

    Security & Awareness

    Cyberbeveiligingswet door Tweede Kamer

    Data & AI

    NCSC waarschuwt voor Mythos en andere ai-modellen

    Security & Awareness

    Spoelstra Spreekt: Fakenaam

    Vacature
    Data & AI

    Kort: AFM jaagt op it-experts, Accenture en Google openen soeverein it-centrum (en meer)

    hackers ai cybercrime
    Security & Awareness

    Ransomware-incident rond ChipSoft nog een mysterie

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs