Cloud | Noticias | 29 ABR 2015

Check Point anuncia CPU-level Threat Prevention y refuerza Capsule para entornos de movilidad

La compañía ha aprovechado la celebración estos días de su evento Check Point Experience CPX 2015 para desvelar su nueva generación de soluciones Threat Prevention para que las organizaciones puedan abordar con éxito la los ataques avanzados. Además, afianza la seguridad en dispositivos móviles con Check Point Capsule Docs. Un Mapa de ciber-amenazas es otra de las grandes herramientas presentadas.
Check Point CPX 2015
Alfonso Casas. Ámsterdam

La compañía celebra estos días (29 y 30 de abril) su evento europeo Check Point Experience #CPX2015 en la ciudad de Amsterdam, un acontecimiento al que se asisten más de 1.500 profesionales IT. Mantiene el formato de años anteriores, con sesiones técnicas, así como Laboratorios de rendimiento y tecnología, donde es posible conocer en profundidad las soluciones de seguridad de la compañía y hablar con expertos en cada área de producto.

 

Check Point suele aprovechar la celebración de dicho evento para presentar importantes novedades. En esta ocasión, Gil Shwed, CEO de la compañía, ha tomado el mando en la “keynote” de apertura, anunciando ThreatCloud World Cyber Threat Map, una herramienta de mapeado que permite visualizar como y donde están produciéndose los ciberataques a lo largo de todo el mundo, en tiempo real, ofreciendo un nivel de detalles avanzado gracias a la inteligencia de ThreatCloud. Para ello se vale de la información cortejada por sus gateways de seguridad que son utilizados por las organizaciones. Representado el mapa de forma gráfica, muestra las estadísticas clave de amenaza diaria, incluyendo los países en los que se originan los ataques, los principales países destinatarios de los ataques, los tipos de ataque que son lanzados para cada país, promedios de infección, así como un resumen de los ataques más habituales sufridos a lo largo de la semana o el mes.

 

Como muchos sabrán, a lo largo de los últimos meses, la compañía ha adquirido otras empresas con el fin de reforzar su portfolio de soluciones de seguridad. En este sentido, comienzan a hacerse realidad determinadas implementaciones de lo más interesante. Con Lacoon Mobile Security, Check Point integra dicha tecnología en su solución Check Point Capsule, añadiendo emulación avanzada a las amenazas sobre aplicaciones móviles. Esta tecnología permite analizar el riesgo en tiempo real en base al comportamiento de las Apps, y cuenta con capacidades de detección de anomalías para complementar la seguridad en los dispositivos móviles.

 

Por su parte, los asistentes al evento han podido conocer de cerca la solución CPU-level Threat Prevention, fruto de la otra gran adquisición que tuvo lugar el pasado mes de febrero, cuando Check Point compró Hyperwise. Con esta tecnología, Check Point refuerza sus soluciones de prevención mediante CPU-level, la cual es capaz de detener las amenazas en el punto de pre-infección. El sistema es capaz de emular al Hypervisor, así como trabajar con entornos SandBoxing. Veremos las primeras implementaciones a lo largo de la segunda mitad del presente año.

 

Amnon Bar-Lev, presidente de la compañía, también ha mostrado como las organizaciones pueden integrar en tiempo real Threath Intelligence, una arquitectura de seguridad flexible para incrementar sus defensas. Bar-Lev ha destacado que “Threath Intelligent es un componente crítico que informa sobre lo que está sucediendo en la infraestructura de la organización”. Al mismo tiempo, Bar-Lev ha recordado que “el 47 por ciento de las compañías con más de 2000 trabajadores tienen alguno de los dispositivos de la red infectados”. El uso de soluciones como Threat Extraction permite trabajar sobre los documentos importantes de la organización, de manera que examina su contenido de forma exhaustiva y recompone la información para dejarlo en su estado natural.

 

En el próximo número de nuestra revista de ComputerWorld ofreceremos un amplio reportaje sobre todas estas novedades, todo lo que está dando de sí la nueva edición de Check Point Experience CPX 2015, así como interesantes entrevistas con algunos de los principales portavoces de la compañía.  

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información