- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Softwarový blade Check Point Threat Emulation
chrání proti nákazám

Společnost Check Point Software Technologies představila produkt Threat Emulation Software Blade, který chrání pře nákazami ze strany dosud neobjevených exploitů, cílených útoků a zranitelnosti nultého dne. Toto řeení účinně zabraňuje průniku malwaru do podnikových sítí. Rychle prověřuje podezřelé soubory, emuluje jejich reálný provoz a odhaluje případné kodlivé chování. Softwarový blade Check Point Threat Emulation také okamitě odesílá informace o nově odhalených hrozbách do sluby Check Point ThreatCloud, která je automaticky sdílí s dalími uivateli.

Řeení Check Point Threat Emulation zabraňuje hrozbám v nákaze tím, e prověřuje staené soubory a běné přílohy e-mailů, jako jsou dokumenty Adobe PDF nebo Microsoft Office. Podezřelé soubory spustí uvnitř karanténního prostoru Threat Emulation, a poté monitoruje jejich neobvyklé systémové chování, včetně abnormálních změn v registrech, síových připojeních nebo procesech a vyhodnocuje chování souboru v reálném čase. Pokud blade Threat Emulation dojde k závěru, e zkoumané soubory mají kodlivých charakter, zablokuje je v prostoru bezpečnostní brány. Nově objevené signatury jsou okamitě odesílány do sluby Check Point ThreatCloud a jsou distribuovány do sítě zapojených bezpečnostních bran, které je vyuijí pro automatickou ochranu před novým malwarem.
Softwarový blade Check Point Threat Emulation tvoří integrální součást několikaúrovňového řeení Threat Prevention. Tato doplňková sada softwarových bladů firmy Check Point zahrnuje: IPS Software Blade, který eliminuje monosti zneuití známých zranitelností, Anti-Bot Software Blade, jen detekuje boty (malware) a zabraňuje jimi způsobeným kodám a Antivirus Software Blade pro blokování stahování infikovaných souborů.
Zákazníci mohou řeení Check Point Threat Emulation provozovat buď v rámci samostatných zařízení nebo prostřednictvím cloudové sluby. Emulaci a reportování lze spravovat pomocí řídicí konzole z jakékoli bezpečnostní brány firmy Check Point. Pro dedikovaná zařízení je k dispozici lokální správa.
Formulář pro přidání akce










