La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Checkpoint cambia su forma de enfocar la seguridad

Check Point  ha anunciado hoy el lanzamiento de Threat Extraction. Se trata de un cambio en la concepción de enfrentase al malware y que, según sus directivos, garantiza de forma proactiva que los documentos lleguen a una red empresarial con “cero” malware en “cero” segundos.

Los ataques están evolucionando y aumentando cada día, sin embargo los documentos todavía plantean uno de los mayores riesgos de infección para las organizaciones. De acuerdo con el último  Informe de Seguridad publicado por Check Point, el 84% de las empresas descargó algún documento infectado durante el año 2013. Las corporaciones necesitan aplicar defensas más férreas contra este tipo de ataques y la única forma de garantizar una protección completa es eliminar preventivamente las amenazas mediante la reconstrucción de los documentos sólo con los elementos seguros conocidos.  Los contenidos activos, objetos embebidos y otro tipo de elementos explotables se extraen de forma simultánea y entonces el documento es reconstruido sin amenazas potenciales para proporcionar contenido 100% seguro. Con Check Point Threat Extraction las organizaciones pueden protegerse a sí mismas frente a las amenazas conocidas y desconocidas.

“El enfoque tradicional de la protección frente a los documentos infectados consistía en buscar malware y bloquearlo, algo que no proporciona una protección absoluta y que hace necesaria para las organizaciones una nueva forma de eliminar preventivamente y de forma completa la amenazas del malware”, ha señalado Dorit Dor, vicepresidenta de productos de Check Point. “Con Threat Extraction, las empresas pueden defender sus redes frente a las amenazas con una tecnología que entrega de forma inmediata el 100% de los documentos securizados”.

Según ponen de manifiesto en la compañía  las organizaciones también necesitan conocer si están siendo atacadas. Las soluciones Threat Emulation, Anti-Bot, Prevención de Intrusiones y Antivirus complementan la tecnología de Threat Extraction, detectando malware y proporcionando una visibilidad completa, así como información acerca del incidente, siempre que haya cualquier intento de ataque.

Deja un comentario

Scroll al inicio