Check Point Quantum R82.10 — новий рівень захисту для сучасних гібридних мереж

Майстер-клас: секрети випікання найсмачніших млинців!

06.03.2026

Компанія Check Point випустила масштабне оновлення Quantum R82.10 — лінійки міжмережевих екранів та шлюзів для захисту корпоративних мереж і дата-центрів. Реліз став відповіддю на розвиток ШІ-інструментів, які зловмисники використовують для автоматизації та прискорення кібератак.
Раніше модель безпеки переважно будувалася на принципі «виявлення та реагування»: спочатку загроза потрапляє в мережу, і тільки після цього система ідентифікує її та блокує. Однак зараз вірус може завдати критичної шкоди мережі ще до того, як система встигне відреагувати. Тому оновлення Quantum R82.10 орієнтоване на стратегію превентивного захисту (prevention-first) — фокус на нейтралізацію загроз до їхнього проникнення в периметр.

Розгляньмо, які архітектурні зміни та інструменти пропонує нова версія Check Point Quantum R82.10.

Посилений захист від загроз: аналіз зашифрованого трафіку та ШІ-технології

Оновлений інструмент Advanced Zero Phishing перевіряє зашифрований трафік на рівні домену без потреби в SSL-інспекції чи повному розшифруванні, щоб захистити користувачів від фішингових атак. Це досягається завдяки перевірці ідентифікатора імені сервера (SNI) безпосередньо під час TLS-рукостискання. Завдяки цьому система також отримала можливість виявляти та блокувати HTML-контрабанду (HTML Smuggling) — метод кібератак, який уникає виявлення мережевими екранами шляхом локальної збірки шкідливого коду у браузері жертви.
Платформа отримала додаткові інструменти:
● Захист протоколу DNS-over-TLS (DoT) — дозволяє системі аналізувати та блокувати шкідливу DNS-активність безпосередньо у зашифрованих каналах зв'язку.● Розпізнавання трафіку Model Context Protocol (MCP) — для безпечної роботи зі штучним інтелектом. Завдяки цьому адміністратори отримують детальну інформацію про з'єднання і можуть дозволяти лише ті комунікації з нейромережами, які відповідають корпоративній політиці.
Крім того, фахівці Check Point посилили аналітичні можливості платформи та інтегрували до системи ThreatCloud AI відразу чотири потужні модулі на базі ШІ:
1. Аналіз PDF-документів — одночасно досліджує графічний вміст і текст усередині файлів. Вбудована мовна модель розпізнає маніпулятивні формулювання соціальної інженерії, а комп'ютерний зір виявляє приховані QR-коди та підроблені дизайни відомих брендів.2. Модуль виявлення зловживань на GitHub аналізує поведінку акаунтів та структуру репозиторіїв у пошуках прихованих шкідливих скриптів. Механізм блокує ресурси, що використовуються для крадіжки облікових даних або непомітного завантаження вірусів.3. Комплексна веббезпека аналізує метадані DNS разом з атрибутами SSL-сертифікатів та поведінковими сигналами з'єднання. Така перевірка дозволяє розпізнати загрозу навіть тоді, коли кожна окрема ознака має вигляд легітимної.4. Генеративний захист формує нові правила блокування для файлів та системи IPS. Алгоритм обробляє потоки даних із відкритих джерел та глобальної мережі ThreatCloud AI. Це автоматично скорочує час реакції на нові загрози від кількох днів до кількох годин без втручання адміністратора.

Вища продуктивність та масштабованість завдяки оновленому ядру Linux

Для збереження високої швидкодії при глибокому аналізі трафіку система перейшла на ядро Linux 5.14 та використовує технологію обробки пакетів виключно у просторі користувача (UPPAK). Це усуває зайві цикли перемикання між рівнями пам'яті сервера та дозволяє шлюзам витримувати інтенсивні мережеві атаки без критичних збоїв.
Адаптивний IPS допомагає максимально раціонально використовувати потужність системи. Цей інструмент автоматично налаштовується під конкретні вимоги організації та дозволяє увімкнути захист із мінімальним впливом на процесор завдяки ігноруванню неактуальних вразливостей.

Оновлення дає змогу значно легше нарощувати потужність інфраструктури. Управління ідентифікаціями зазнало суттєвих змін завдяки новій багатопроцесорній архітектурі. Тепер кожен вузол ухвалення рішень обробляє до мільйона записів користувачів (у 5 разів більше, ніж у попередніх версіях) і напряму поширює їх на 300 шлюзів виконання політик. Глобальне масштабування інфраструктури дозволяє одному домену управління підтримувати роботу 1500 шлюзів безпеки. Це число зростає до 10000 при використанні багатодоменної конфігурації.

Автоматизація експлуатації — для швидкого налаштування мережі

Платформа значно спрощує щоденні операційні процеси для адміністраторів завдяки оптимізації роботи з журналами подій. Метод автоматично групує однотипні записи, скорочуючи їх кількість без втрати корисної інформації. Це зменшує щоденний обсяг логів до 70% та суттєво заощаджує ресурси сховища.
Спрощення торкнулося і побудови захищених мереж. Інструмент Route-Based VPN дозволяє налаштовувати захищені канали Site-to-Site автоматично. Технологія визначає топологію мережі та пропонує оптимальну конфігурацію з підтримкою динамічного протоколу маршрутизації BGP.

IT Specialist адаптує рішення Check Point під потреби вашої інфраструктури

IT Specialist — інтегратор систем безпеки та офіційний партнер Check Point рівня Elite. Ми допоможемо поетапно впровадити рішення Check Point без зупинки ваших бізнес-процесів: оцінимо поточний рівень захисту мережі, підберемо оптимальну комбінацію технологій під наявну архітектуру та інтегруємо їх з системами.

Звертайтеся до наших фахівців для безкоштовної консультації!
Статтю створено на основі матеріалу Check Point Quantum R82.10.