O desarme e reconstrução de conteúdo (CDR), também conhecido como Extração de Ameaças, protege proativamente contra ameaças conhecidas e desconhecidas contidas em documentos, removendo conteúdo executável.
A solução é única porque não depende de detecção como a maioria das soluções de segurança. Qualquer conteúdo executável de um documento é removido, independentemente de ser detectado ou não como uma ameaça potencial ao usuário. Isso permite que o CDR ofereça uma verdadeira prevenção de dia zero, ao mesmo tempo que entrega arquivos aos usuários rapidamente.
Ponto de extremidade do Harmony demo Demonstração do Harmony Mobile
A grande maioria das infecções por malware começa com um e-mail de phishing. Destes, uma parcela significativa utiliza um documento malicioso como mecanismo de entrega. Em 2020, mais de 70% dos anexos ou links maliciosos de e-mail e cerca de 30% dos downloads maliciosos da web foram entregues por meio de documentos como PDF, Microsoft Office Word, Excel e PowerPoint.
No entanto, embora um documento possa ser transformado em arma, isso não significa que seja completamente malicioso. Os documentos do Microsoft Office são estruturados como arquivos ZIP, contendo pastas com vários arquivos diferentes. Isso significa que o script malicioso em um arquivo do Office é apenas um dos vários arquivos que ele contém.
Os PDFs são semelhantes porque também são construídos a partir de uma coleção de peças diferentes. Um arquivo PDF malicioso contém vários objetos que se combinam para criar o arquivo que o destinatário vê. No entanto, apenas um ou alguns desses objetos contêm o código de script malicioso oculto no documento.
Encaminhar um arquivo Microsoft Office ou PDF potencialmente malicioso para o destinatário pretendido é muito arriscado. Sempre existe a chance de o destinatário abrir o arquivo, ativar macros e infectar seu computador com malware. Além disso, esta abordagem depende da detecção do conteúdo malicioso. Por outro lado, excluir totalmente o arquivo corre o risco de o destinatário perder informações importantes que foram incluídas no documento transformado em arma. O desarme e a reconstrução de conteúdo oferecem uma alternativa segura ao simples bloqueio de arquivos maliciosos.
Em um arquivo Microsoft Office ou PDF transformado em arma, apenas uma pequena fração dos arquivos ou objetos que compõem o documento são potencialmente maliciosos. Trata-se de qualquer conteúdo executável incorporado ao documento. Com o CDR, esses elementos executáveis são extirpados do documento e, em seguida, o documento é reconstruído usando as partes restantes. Muitas vezes, isso requer apenas a reconstrução dos arquivos usados pelo Microsoft Office ou por um leitor de PDF para remover referências ao conteúdo excisado.
A tecnologia de extração de ameaças do Check Point SandBlast oferece uma solução de desarmamento e reconstrução de conteúdo (CDR) líder do setor. O SandBlast Threat Extraction oferece vários benefícios para a segurança cibernética organizacional e a produtividade dos funcionários, incluindo:
Embora os e-mails de phishing sejam o método mais comum e conhecido de entrega de documentos maliciosos e malware a um destinatário, eles estão longe de ser a única opção. O conteúdo malicioso pode ser entregue através de plataformas de colaboração corporativa (como Slack e Microsoft Teams), através de mensagens de texto, através de redes sociais e outros aplicativos móveis, e através de downloads de sites maliciosos ou comprometidos.
Por esta razão, o CDR deve ser implantado para proteger todos esses potenciais vetores de infecção para ser eficaz. A tecnologia Harmony da Check Point está disponível para todas as plataformas com Harmony Endpoint (Segurança da endpoint), Harmony Mobile (segurança móvel) e Harmony Browse
Ao implementar a tecnologia Harmony da Check Point, uma organização pode proteger os seus utilizadores contra o método mais comum de distribuição de malware, ao mesmo tempo que minimiza os impactos na produtividade dos funcionários. A entrega em vários estágios de arquivos potencialmente maliciosos (ou seja, aqueles que contêm código executável) garante que os funcionários possam receber arquivos rapidamente, mas só acessem o conteúdo executável depois que for verificado que ele é benigno.
Para saber mais sobre as soluções Harmony da Check Point, confira este vídeo. Para ver como a tecnologia Harmony pode ajudar a fornecer proteção abrangente à sua organização contra documentos transformados em armas, solicite uma demo do Harmony Endpoint e uma demo do Harmony Mobile.