A Check Point bejelentette Software Blade architektúrájának legújabb verzióját, a Check Point R77-et, mely több mint 50 újdonságot tartalmaz, köztük az új ThreatCloud Emulation szolgáltatást, a Check Point HyperSpect teljesítményjavító technológiáját, a Check Point Compliance Software Blade-et, új központi eszközmenedzsmentet, RADIUS és IF-MAP integrációval ellátott felhasználói személyazonosság-kezelést, valamint a Check Point's GAiA egységes operációs rendszer javításait.
Napjaink kiberbűnözői szédítő sebességgel dolgoznak, új titkos támadásokat készítenek elő és gondosan kiválasztják áldozataikat, akiket személyre szabott, rosszindulatú programokkal támadnak meg. A kutatók véleménye szerint minden egyes nap átlag 70-100.000 új rosszindulatú programot készítenek és terjesztenek.
Csupán ez az óriási szám is jól jelzi a fejlett és azonosítatlan támadások folyamatosan növekvő mértékét, amivel a szervezeteknek szembe kell nézniük. Ugyanakkor a hálózatok teljesítményével szemben támasztott, üzleti szempontból kritikus elvárások továbbra is exponenciálisan nőnek. A Check Point R77 egyesíti a megelőző biztonsági képességeket, az előírások monitorozását és a meglévő gateway-ek, valós elvárásoknak megfelelő teljesítménynövelésének lehetőségét.
A Check Point ThreatCloud Emulation szolgáltatása védelmet nyújt az azonosítatlan (0day) visszaélések, a rosszindulatú programok új formái, illetve a célzott támadások és APT-k ellen. A Check Point többrétegű fenyegetés elleni védelmi megoldása, a ThreatCloud Emulation Service gyorsan észreveszi a gyanús file-okat, nyomon követi mozgásukat és ezzel felfedi a rosszindulatú törekvéseket, és azonnal blokkolja az újonnan beazonosított, email csatolmányokban érkező rosszindulatú programokat, file letöltéseket, vagy közvetlen webtartalmakat. Ezt követően, az automatikus védelem biztosítása érdekében, azonnal megosztja a támadással kapcsolatos információkat a Check Point együttműködésen alapuló hálózatán és felhő-alapú tudásbázisán, a ThreatCloudon.
Az először 2013 februárjában bejelentett Check Point ThreatCloud Emulation ez alkalommal új, felhő-alapú szolgáltatásként érhető el – ennek alapja egy szkennelt file-okból álló globális, egész szervezetre kiterjedő havi kvóta, mely rugalmasan alkalmazható egy adott szervezet hálózatának biztonsági gateway-eire, a kvóta a használat, valamint a növekedés alapján emelhető. A ThreatCloud Emulation a Private Cloud Emulation Appliance-en keresztül is elérhető.
Az R77 az első bejelentés, mely tartalmazza a Check Point HyperSpect intelligens, adaptív tartalomelemző motort – ez az optimalizációk és gyorsítások, köztük a hyper threading (többszálú futtatásra alkalmas) technológiák széles spektrumán keresztül maximalizálja a hardware használatot. A HyperSpect révén a szervezetek sokkal jobb teljesítményt tapasztalnak majd, és ennek részeként akár 50%-os teljesítményugrást valamennyi high-end platformon.
A szervezetek egy egyszerű R77 upgrade-del, a Check Point többrétegű software blade védelmének ugyanazon platformon való alkalmazásával konszolidálhatják biztonsági rendszerüket, melynek köszönhetően állandó teljesítményt tapasztalhatnak. A HyperSpect növeli a számítógéprendszer erejét és a leggyakoribb, a legnagyobb sávszélességet lefoglaló internetes forgalomra – mint például a media streaming és a HTTP kommunikáció – koncentrálva optimalizálja a fenyegetések vizsgálatát.
A Check Point Compliance Software Blade az R77-es bejelentés részként válik általánosan elérhetővé. A 2013 márciusában bejelentett Compliance Software Blade az első, következő generációs, integrált tűzfallal rendelkező és az előírásoknak való megfelelést teljesen automatizáltan kezelő megoldás, melynek alapja a több mint 300 biztonsági beállítási javaslatot tartalmazó gyűjtemény. A Check Point Compliance Software Blade az előírásokkal kapcsolatos változások azonnali jelzésével, a biztonsági helyzet valamennyi Check Point Software Blade-en való folyamatos vizsgálatával, valamint a megfelelés és a biztonság javításával kapcsolatos, végrehajtható javaslatok felkínálásával csökkenti a külső megfelelési elvárások és a belső biztonsági mandátumok komplexitását.