Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Security

Check Point voorkomt besmetting met nieuwe TESB

05 maart 2013 - 08:59ActueelSecurity & AwarenessCheck Point
externe partij
externe partij

Check Point Software Technologies introduceert zijn nieuwe Threat Emulation Software Blade die bescherming biedt tegen onbekende exploits, zero day- en gerichte aanvallen. Deze innovatieve oplossing onderzoekt verdachte bestanden razendsnel en bekijkt hoe deze zich gedragen om verdacht gedrag te ontdekken. Tevens voorkomt de oplossing dat malware het netwerk binnenkomt. Check Point Threat Emulation rapporteert nieuwe bedreigingen tevens direct aan de ThreatCloud-dienst van Check Point en deelt de kennis over nieuwe bedreigingen met andere klanten.

Cybercriminelen gebruiken een keur aan nieuwe technieken om onopgemerkt te blijven. Gemiddeld komen er elke dag wel zeventigduizend tot honderdduizend nieuwe malware-samples bij. Traditionele oplossingen focussen op detectie wanneer bedreigingen het netwerk al binnen zijn. Check Point Threat Emulation blokkeert deze al voordat ze het netwerk kunnen besmetten. Als een besmetting uitblijft, hoeven organisaties ook geen tijd, geld en energie te steken in het oplossen daarvan.

Check Point Threat Emulation voorkomt bedreigingen omdat het gedownloade bestanden en e-mailbijlages zoals pdf’s en Office-bestanden analyseert. Verdachte bestanden worden geopend binnen de Threat Emulation sandbox en worden uitgebreid gemonitord op verdacht gedrag, waaronder abnormale veranderingen aan het systeemregister, de netwerkconnecties en systeemprocessen. Wanneer bestanden inderdaad kwaadaardig blijken te zijn, worden ze geblokkeerd aan de gateway. Nieuwe, kwaadaardige signatures worden direct gedeeld met de Check Point Threat Cloud en worden gedistribueerd naar alle aangesloten klanten zodat zij daar direct van profiteren.

Meer over

ExploitsMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs