La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

La seguridad 3D toma forma en Check Point R75

Ya está disponible Check Point R75, la última versión de la suite de seguridad de red más avanzada de Check Point Software. El fabricante ha logrado revolucionar el panorama de la seguridad empresarial gracias al concepto de  Seguridad 3D (3D Security), un enfoque novedoso y dinámico que redunda en la protección eficaz de los activos empresariales.

La Seguridad 3D que pone Check Point sobre la mesa sirve para transformar la seguridad en un proceso de negocio, a partir de tres aspectos, que son los que conforman esta visión única y tridimensional: políticas, personas (usuarios) y cumplimiento normativo. De este modo, las organizaciones elevan la protección a todos los niveles, a todas las capas del negocio.

Esta nueva filosofía toma forma en la suite Check Point R75, que introduce cuatro nuevos software blades: Application Control, Identity Awareness, Data Loss Prevention y Mobile Access. Mediante su implantación, el cliente va conseguir incrementar exponencialmente el control sobre sus datos, sobre las aplicaciones colaborativas y redes sociales, garantizando al mismo tiempo unas prestaciones idénticas cuando el acceso al entorno corporativo se produzca en movilidad.

Check Point brinda la oportunidad a las organizaciones de dar un paso al frente e ir más allá de la tecnología, alineando la seguridad con el resto de procesos del negocio. Con este método de trabajo, el responsable de un negocio puede confiar plenamente en la seguridad de su información sensible, siempre disponible y sin necesidad de interrumpir operación alguna.

La Seguridad 3D supone una transformación en tres dimensiones, siendo la primera de ellas las Políticas, que han de estar bien definidas, adaptándose a las particularidades y objetivos de cada organización. En segundo lugar, y la más importante: las Personas, los usuarios de la tecnología que, en numerosas ocasiones, son fuente de errores con o sin intención. Por esto, los empleados son los primeros que han de estar formados y concienciados sobre las políticas de seguridad, que deben ser transparentes, sin afectar a sus tareas en la empresa.

El tercer aspecto del concepto de Seguridad 3D es el Cumplimiento con las normativas vigentes, tanto internas como a nivel general. Una solución global como Check Point R75 contribuye a que el departamento de TI goce de un control absoluto de toda su infraestructura, así como de una mayor visibilidad de posibles problemas en tiempo real.

Toda esta argumentación habría quedado reducida a mera teoría si no se hubiese conseguido plasmar eficazmente el concepto de Seguridad 3D en una solución al alcance de todas las organizaciones: Check Point R75, que ofrece un valor diferencial frente a otras suites de seguridad, puesto que va más allá de la tecnología, proporcionando una visión holística de la seguridad. Así, las organizaciones pasan de contar con un firewall a un trabajar con un gateway multifuncional, con el que son más efectivas contra las cambiantes y cada vez más sofisticadas amenazas a las que se enfrentan diariamente.

Los diferentes software blades actualizados para Check Point R75 facilitan a los clientes implementar la Seguridad 3D y, en consecuencia, personalizar su Gateway en función de sus necesidades. Con Application Control, el uso de aplicaciones Web 2.0 o de redes sociales no pone en peligro la seguridad de la empresa. Este nuevo blade integra la tecnología UserCheck, que involucra al empleado en la solución de problemas y a los administradores de TI, en la configuración de políticas para acreditar aplicaciones para usuarios, según su responsabilidad y perfil.

Identity Awareness, por su parte, gestiona las políticas de seguridad por empleado y por grupos, confiriendo una visión de 360º sobre la actividad del usuario. Data Loss Prevention (DLP) se comercializaba hasta ahora como un appliance más, pero Check Point lo convierte en un software blade que cambia el paradigma de DLP para evolucionar de la detección a la prevención, evitando en tiempo real que el usuario se vea afectado por una pérdida de datos (voluntaria o involuntaria).

Finalmente, Mobile Access se ciñe a las necesidades de las empresas actuales, que han de ofrecer dispositivos a sus empleados para que la distancia no sea un impedimento a su trabajo. Esta aplicación se puede descargar de la App Store para iPhone y iPad e integra capacidades SSL VPN y encriptación.

En definitiva, Check Point ha trabajado durante toda su historia en el desarrollo y en la evolución del firewall, pero con el concepto de Seguridad 3D y la suite R75 deja atrás los conceptos de puertos, protocolos y direcciones IP para ofrecer una solución multifuncional, un gateway que se adelanta a su tiempo tecnológico.

Deja un comentario

Scroll al inicio