Sandbox van WatchGuard beschermt tegen Advanced Persistent Threats en zero-day malware

WatchGuard Technologies introduceert APT Blocker: een nieuwe oplossing voor Advanced Persistent Threat Management. De oplossing biedt real-time inzicht in Advanced Persistent Threats en beschermt gebruikers tegen deze APT's. APT Blocker identificeert verdachte bestanden en stuurt deze naar een sandbox in de cloud. Hier worden de bestanden getest door een  emulatiesysteem en gecontroleerd op APT's en zero-day malware.

In het verleden waren APT's alleen gericht op overheden en grote ondernemingen, die hun kritische infrastructuren een prooi zagen worden van bedreigingen zoals Stuxnet en Duqu. Maar de ontwikkelingen hebben niet stilgestaan en APT's vallen nu ook kleinere organisaties aan, met dezelfde verwoestende gevolgen. "Omdat de meeste slachtoffers helemaal niet anticiperen op een APT-aanval, zijn ze niet afdoende beschermd. Ze vertrouwen volledig op antivirus-software en dat maakt ze uiterst kwetsbaar," zegt Etiënne van der Woude, Regional Sales Manager Benelux van WatchGuard.

Signatures

Dergelijke software is namelijk gebaseerd op signatures en de meeste moderne malware kan die gemakkelijk omzeilen. Dat impliceert dat antivirus-software prima bescherming biedt tegen bekende bedreigingen, maar niet tegen onbekende. APT Blocker stuurt daarom verdachte bestanden naar een afgesloten gebied in de cloud, ofwel een sandbox. De oplossing bestudeert, simuleert en analyseert vervolgens het gedrag ervan - en handelt direct naar de bevindingen. Daardoor zijn organisaties binnen enkele minuten beschermd.

APT Blocker wordt meegeleverd in alle WatchGuard-appliances voor Unified Threat Management (UTM) en Next-Gen Firewall met een gratis proefperiode van dertig dagen. De oplossing integreert met WatchGuard Dimension, de visibility-tool van WatchGuard, en toont direct alle APT's in één view samen met de bedreigingen uit andere WatchGuard-security devices.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1