Check Point Threat Extraction: Malware-Schutz schon im Netzwerk

Der bisherige Ansatz zum Schutz vor infizierten Dokumenten bietet laut Check Point keine absolute Sicherheit. Threat Extraction soll die Lösung sein.

Check Point Software Technologies stellt mit Threat-Extraction eine Technologie vor, die potenziell schädliche Funktionen (Makros, eingebettete Objekte und mehr) aus Dateien entfernen soll, bevor sie den Anwender erreichen. Das sind in erster Linie Office-Dokumente, die oft als Träger für solche Embedded Malware missbraucht werden. Aktiver Inhalt, eingebettete Objekte und sonstiger verwertbarer Inhalt werden so gleichzeitig extrahiert, dann wird das Dokument ohne potentielle Bedrohungen rekonstruiert und bietet 100 Prozent sicheren Inhalt, so Check Point.

Check Point Threat Extraction: Integration ins System mit Threat Emulation.
Check Point Threat Extraction: Integration ins System mit Threat Emulation.

„Da der traditionelle Ansatz zum Schutz vor infizierten Dokumenten, bei dem Malware gesucht und dann blockiert wird, keine absolute Sicherheit bietet, brauchen Unternehmen eine Methode, mit der sie Bedrohungen durch Malware im Vorfeld insgesamt beseitigen können“, erklärt Dorit Dor, Vizepräsidentin Products bei Check Point.

Check Point Threat Extraction soll als Teil eines neuen Next Generation Threat Prevention-Pakets NGTX im zweiten Quartal 2015 über das Partnernetzwerk des Herstellers erhältlich sein. Preise konnte Check Point auf Nachfrage noch nicht nennen.

Interview mit Thierry Karsenti zu Check Point Threat Extraction

Thierry Karsenti, Technology Director EMEA bei Check Point.
Thierry Karsenti, Technology Director EMEA bei Check Point.

SearchSecurity.de konnte Thierry Karsenti, Technology Director EMEA bei Check Point, im Vorfeld der Produktankündigung befragen.

Herr Karsenti, wie funktioniert Threat Extraction? Threat Extraction arbeitet auf Gateway-Ebene, entfernt die schädlichen Inhalte und repariert die Dokumente bereits im Netzwerk, bevor sie die Anwender im Unternehmen erreichen. Dies ist ein neuer Ansatz zur Bedrohungsabwehr: Statt herauszufinden ob eine Datei schädlich ist oder nicht, reinigt Threat Extraction sie, bevor sie in das Unternehmen eintritt. Threat Extraktion verhindert sowohl bekannte als auch unbekannte Bedrohungen und bietet damit einen besseren Schutz vor Zero-Day-Bedrohungen. Threat Extraction scannt auch SSL-Datenverkehr.

Was ist, wenn ein Dokument ein „gutes“ Makro enthält? Zur gleichen Zeit, in der wir ein Dokument reinigen, bekommt der Anwender eine Meldung, dass beispielsweise ein Makro daraus entfernt wurde. Er erhält außerdem einen Link zur Originaldatei und wird über die Risiken informiert, die mit dem Öffnen des Originals einhergehen. Wenn er dies akzeptiert, wird die Originaldatei intensiv gescannt und freigegeben. Der Security Officer des Unternehmens erhält eine Benachrichtigung.“

Welche Dateiformate unterstützt Check Point Threat Extraction? Wir unterstützen unterstützt derzeit folgende Dokumentenformate:

  • Adobe FDF mit der Datei-Extension FDF
  • Adobe PDF in allen Versionen (Extension: PDF)
  • Microsoft DOC-Dateien inklusive Formate wie Microsoft Visio, Microsoft Project, etc.
  • Microsoft Excel 2007 und höher mit den Extensions xlsx xlsb xlsm xltx xltm xlam
  • Microsoft Excel 2007 Binary mit der Extension XLSB
  • Microsoft Excel 97 bis 2003 mit der Extension XLS
  • Microsoft PowerPoint 2007 und höher (pptx pptm potx potm ppam ppsx ppsm)
  • Microsoft PowerPoint 97 bis 2003 mit den Extensions ppt pps pot ppa
  • Microsoft Word 2007 und höher (docx docm dotx dotm)
  • Microsoft Word 97 bis 2003 mit den Datei-Extensions DOC und DOT
  • weitere Dateiformate wie Windows Metafile, die die üblicherweise diesen Primär-Formaten zugeordnet sind, werden ebenfalls unterstützt.

Auf welchen Checkpoint Appliances wird Threat Extraction laufen? Threat Extraction wird auf allen derzeit im Markt erhältlichen Check-Point-Appliances verfügbar sein.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close