По мере распространения известных и неизвестных угроз, корпоративные решения безопасности, включая системы предотвращения угроз с расширенным функционалом, должны обеспечивать сетевую безопасность предприятий максимально быстро и эффективно. Исследование “Advanced Threat Prevention with Sandbox Analysis” имело целью определить эффективность сетевых систем безопасности, использующих технологии «песочниц» или эмуляции угроз. Специалисты Miercom протестировали продукты от пяти ведущих вендоров безопасности, включая Check Point, Cisco Sourcefire, FireEye, Fortinet и пятого вендора, названного вендором A (по условиям пользовательского соглашения EULA).
«Даже одна вредоносная программа, проникшая в сеть, ведет к инцидентам безопасности, ущерб от которых сложно измерить, а стоимость ликвидации последствий будет очень высока. Поэтому компаниям для защиты своего бизнеса необходимо внедрять решения безопасности с максимально высоким уровнем обнаружения угроз. Исследование Miercom показало, что технологии Check Point демонстрируют самый высокий уровень обнаружения и максимальную производительность в отрасли, — говорит Мари Хаттар (Marie Hattar), директор по маркетингу Check Point Software Technologies. — Мы в Check Point стремимся разрабатывать передовые технологии безопасности для наших заказчиков по всему миру. Благодаря этому они могут фокусироваться на развитии своего бизнеса, доверяя обеспечение защиты решениям Check Point».
Признанное в отрасли устройство Check Point 4800 Next Generation Threat Prevention с поддержкой Threat Emulation Cloud Service, показало наивысший уровень защиты по сравнению с конкурентами. Основные результаты тестирования состоят в следующем:
• 99,9% — общая эффективность защиты, что больше на 3%-14,5% по сравнению с ближайшим конкурентами;
• 100% защита от известных угроз;
• 100% защита от угроз «нулевого дня», что на 27% выше, чем у конкурентов;
• Среднее время эмуляции вредоносного ПО в «песочнице» составляет 3 минуты, это наименьший показатель среди всех протестированных продуктов. Другие решения анализировали образцы вредоносного ПО в среднем 11,5 минут.
«Для современного бизнеса данные являются самым важным активном, и ИТ-специалистам необходимо убедиться в том, что сети надежно защищены от утечек и кибератак, — говорит Роберт Смитерс, исполнительный директор Miercom. — Решение Check Point показало максимальную точность определения известных и неизвестных вредоносных программ, а также минимальное время эмуляции подозрительного кода. Устройство позволило легко управлять данными, а антивирус и «песочница» дали быстрые результаты».