Ante más de 1.500 profesionales y expertos en seguridad TI entre clientes, partners, prensa y analistas que asistieron a su evento anual europeo Check Point Experience, Gil Shwed inauguró la cita para destacar que “vivimos en un mundo cada día más conectado, en el que todo es parte de la gran Internet, desde entornos profesionales, domésticos, infraestructuras críticas o de telecomunicaciones”. En el marco de este dominio de Internet, Shwed alertó acerca del incremento exponencial en el número de ciberataques a nivel mundial del que estamos siendo testigos: “Los ciberataques han aumento un 87% entre 2012 y 2013. La conclusión es que todo el mundo es vulnerable y es necesaria una estrategia de seguridad mejor que nos permita responder correctamente”.
Entre los retos para la seguridad en 2014, según Shwed, se hallaría, por tanto, ese sensible aumento de los ciberataques, la movilidad y aspectos relevantes como la insuficiente velocidad de respuesta frente a las amenazas actuales “Desde Check Point hemos descubierto que el 77% de las botnets se mantienen activas en las redes por más de cuatro semanas. Esto indica que no son detectadas y que la velocidad de respuesta no es la adecuada”.
Novedades e innovación
Shwed recopiló para la audiencia reunida en el auditorio del Centro Internacional de Convenciones de Barcelona, las claves para construir una estrategia de seguridad unificada y sólida, estas son: Una protección multicapa (la compañía presentaba hace pocas semanas Software Defined Protection, la nueva arquitectura del futuro), una inteligencia de seguridad en tiempo real (Shwed aprovechaba el CPX 2014 para presentar a nivel mundial la que definió como la mayor innovación del año, ThreatCloud IntelliStore o inteligencia de colaboración en la nube) y, por último, la protección de la red, datos y dispositivos móviles.
Para una estrategia de seguridad móvil efectiva, Shwed destacó aspectos como la separación de los entornos dentro de cada dispositivo, la encriptación de datos desde el momento en que cada documento es creado y la monitorización del tráfico móvil en la nube.
Por su parte, Amon Bar-Lev, presidente de Check Point, destacó durante su intervención el incremento en complejidad de los entornos TI actuales, lo que obliga a proporcionar una solución modular, ágil y segura para las compañías, y una arquitectura que realmente se acomode a sus necesidades. “La segmentación es el nuevo perímetro, y hemos de seguir trabajando en esa línea”, concluyó Bar-Lev.
ThreatCloud IntelliStore
Check Point anunció en el mismo escenario barcelonés el lanzamiento y disponibilidad inmediata de ThreatCloud IntelliStore, un Marketplace de inteligencia ante amenazas que permite a las organizaciones seleccionar datos para prevenir automáticamente ciberataques. Esta nueva solución estábasada en la infraestructura de inteligencia de seguridad, ThreatCloud, la mayor plataforma de big data de seguridad en tiempo real de la industria, que ofrece datos sobre amenazas provenientes de una red mundial de sensores de amenazas.
Tal y como destaca la propia empresa, las organizaciones actuales necesitan un sistema de inteligencia ante amenazas personalizable, que pueda ser utilizado al instante dentro de sus entornos de red para prevenir que se produzcan ciberataques. Hoy, no obstante, las fuentes de inteligencia ante ciberamenazas est疣 fragmentadas, y provienen de múltiples fabricantes de diferentes países concretos y varios mercados verticales. La constante innovación de Check Point en arquitectura de ciberseguridad, con Software Defined Protection (SDP), hacen de la prevención algo simple y sencillo, convirtiendo rápidamente la inteligencia ante amenazas en protección en tiempo real.
ThreatCloud IntelliStore nace a través de la colaboración con múltiples partners líderes en la industria (entre ellos, iSIGHT, CrowdStrike, IID, NetClean, PhishLabs, SenseCy o ThreatGRID), para ofrecer inteligencia ante amenazas a clientes en todo el mundo. Los clientes pueden seleccionar y personalizar datos desde una amplia variedad de fuentes de acuerdo con las necesidades de su organización dependiendo del área geográfica o el sector en que operan, o bien en función del tipo de protección que precisan. El sistema establece una fuente única de protección para los datos más relevantes, que pueden ser automáticamente traducidos en protección de seguridad para detener las amenazas en los gateways de Check Point, aprovechando al mismo tiempo la infraestructura existente y las políticas de seguridad ya establecidas en la empresa.