Dem 2014 Security Report von Check Point zufolge haben 84 Prozent der Unternehmen 2013 ein infiziertes Dokument heruntergeladen. Unternehmen müssen gegen diese Angriffe wirksamere Abwehrmaßnahmen einsetzen. Der einzige Weg für voll umfänglichen Schutz zu sorgen, ist, Bedrohungen zu beseitigen, indem Dokumente mit bekannten sicheren Elementen rekonstruiert werden. Aktiver Inhalt, eingebettete Objekte und sonstiger verwertbarer Inhalt werden gleichzeitig extrahiert, dann wird das Dokument ohne potentielle Bedrohungen rekonstruiert und bietet 100 Prozent sicheren Inhalt. Mit der Check Point Threat Extraction können Unternehmen sich sowohl vor bekannten als auch vor unbekannten Bedrohungen schützen.
“Da der traditionelle Ansatz zum Schutz vor infizierten Dokumenten, bei dem Malware gesucht und dann blockiert wird, keine absolute Sicherheit bietet, brauchen Unternehmen eine Methode, mit der sie Bedrohungen durch Malware im Vorfeld insgesamt beseitigen können”, sagt Dorit Dor, Vizepräsidentin Products bei Check Point Software Technologies. “Mit Check Point Threat Extraction können Unternehmen ihre Netzwerke nun mit einer grundlegend neuen Technologie, die sofort 100 prozentig sichere Dokumente liefert, vor Bedrohungen schützen.”