Aktuelles, Branche, Interviews - geschrieben von cp am Donnerstag, Februar 25, 2016 1:21 - noch keine Kommentare
SandBlast Agent: Check Point stellt neuen Sicherheitsansatz vor
Technologie zur ortunabhängigen Absicherung mobiler Endgeräte
[datensicherheit.de, 25.02.2016] Check Point stellt mit dem SandBlast Agent eine Technologie für die ortsunabhängige Absicherung von Endgeräten, z.B. Laptops vor. Dahinter verbirgt sich ein Sicherheitsansatz, mit dem sich Fernzugriffe auf Netzwerke von Hot Spots in Hotels, Flughäfen und anderen Orten sowohl mit einer lokalen Installation als auch mit einem Cloud-Service absichern lässt. Nach Angaben des Herstellers verfügt die Lösung darüberhinaus über forensische Fähigkeiten um Sicherheitsvorfälle zu automatisieren und Maßnahmen im Rahmen eines Incident Response-Managemements in die Wege zu leiten.
In einer zunehmend vernetzten Welt müssen Unternehmen ihren externen und mobilen Mitarbeitern mehr Flexibilität bieten. Dabei setzen diese eine Vielzahl von Geräten an den unterschiedlichsten Standorten ein. In vielen Organisationen jedoch werden diese Geräte nur unzureichend auf Basis traditioneller, signaturbasierter Antivirus-Agenten geschützt, die lediglich bereits bekannte Bedrohungen erkennen. Hacker setzen für die Angriffe auf Endpunktgeräte zunehmend auf raffiniertere Strategien, wie Zero-Day-Angriffe oder eine Vierlzahl von Varianten einer Malware.
Carsten J. Pinnow (CP) für datensicherheit.de hat im Gespräch mit Andy Feit, Head of Threat Prevention Marketing bei Check Point zur neuen Technologie befragt und wollten wissen, was es mit den forensischen und automatisierten Incident Response-Fähigkeiten auf sich hat.
CP: Herr Feit, was verbirgt sich hinter dem SandBlast Agent?
Feit: Um moderne Angriffe via Spear-Phishing E-Mails, intelligente Malware auf Wechseldatenträgern sowie webbasierte Bedrohungen, wie Watering Holes erkennen und abwenden zu können, setzt SandBlast Agent den Schutz direkt am Endpunkt an. Die eingriffsfreie Implementierung mit niedrigen Overheads, die auf einem externen Sandboxing-Modell beruht, hat minimale Auswirkungen auf die lokale Leistung, sorgt aber für volle Kompatibilität mit bereits installierten Anwendungen. Einzelne Mitarbeiter können mit einer sicheren, entschärften Version gängiger Dokumentenformate arbeiten, während gleichzeitig eine gründliche Analyse der Datei erfolgt.
Andy Feit, Head of Threat Prevention Marketing bei Check Point
CP: Incident Response ist in Zeiten zunehmender zielgerichteter Attacken ein Trend-Thema. Wie müssen wir uns die Umsetzung vorstellen?
Der SandBlast Agent erkennt verdächtige Kommunikationsaktivitäten die von infizierten Geräten erzeugt werden und blockiert Versuche Daten zu exfiltrieren. Unter anderem schützt die Technologie vor Web-Downloads, Infektionen von externen Datenträgern, E-Mail-Anhängen oder Links in E-Mails, Bewegungen von Schadcode zwischen IT-Systemen und Netzwerken. Darüber hinaus lässt sich auch Malware aufspüren, die von verschlüsselten Ressourcen stammen. Die Lösung stellt infizierte Geräte unter Quarantäne, um die Ausbreitung der Infektion einzudämmen. Hier baut der Agent auf die SandBlast Version für stationäre Clients auf, mit der sich infizierte Dateien in sichere PDF-Dateien umwandeln lassen.
CP: Wie nutzen Sie die Informationen für forensische Untersuchungen?
Die Technologie erstellt ein automatisiertes Reporting über alle aufgezeichneten Sicherheitsvorfälle. In dem Bericht steht dann unter anderem, um welche Art von Vorfall es sich handelte, wo die Infizierung erfolgt ist und wie groß der bereits infizierte Bereich ist. Es wird also der gesamte Angriffs-Lifecycle abgedeckt. Alle diese Informationen dienen dann als Ausgangslage für forensische Untersuchungen.
Aktuelles, Experten, Studien, Veranstaltungen - Apr. 3, 2026 1:05 - noch keine Kommentare
Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz
weitere Beiträge in Experten
- Starthilfe Datenschutz: BlnBDI bietet Berliner Startups, Kleinunternehmen und Vereinen kostenlose Schulungen an
- Durchführungsgesetz zur EU-Cyberresilienz-Verordnung: TeleTrusT-Stellungnahme zum BMI-Referentenentwurf
- Digitaler Druck: Trinkgeld per Terminal bei Verbrauchern umstritten
- KKH gibt Eltern Tipps, um Kinder vor digitalem Stress zu bewahren
- NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
Aktuelles, Branche - Apr. 3, 2026 0:05 - noch keine Kommentare
Automatisierte Zertifizierungen für KI-Compliance: Unternehmen sollten genau hinschauen, statt blind zu vertrauen
weitere Beiträge in Branche
- Wozu Einbruch in Unternehmens-Netzwerke, wenn es auch per Login geht
- Ohne regelmäßigen Test ihrer Backups wandeln Unternehmen am Abgrund
- World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird
- NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
- Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren