Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

La consultora Michael Page confía a Checkpoint la gestión de su seguridad tecnológica

Check Point Software ha confirmado que Michael Page International ha empezado a utilizar sus productos de cifrado completo de disco y cifrado de los medios externos para asegurar los datos confidenciales de sus ordenadores portátiles, PCs y dispositivos extraíbles. De esta forma, asegura su protección contra el robo, la fuga o la pérdida involuntaria de datos.
Como consultora líder de reclutamiento, Michael Page International ha querido salvaguardar la información confidencial tanto en los PCs de sobremesa como en los ordenadores portátiles de sus directivos y personal IT: “La confidencialidad es esencial en nuestro negocio, nuestros clientes y candidatos a un puesto laboral dependen de ella. Así, como parte de nuestra estrategia de mejora de seguridad, vimos una oportunidad de ampliar la protección de nuestros datos hasta llegar al puesto de trabajo. Con cerca de trescientos PCs en sesenta y cinco oficinas en Reino Unido, necesitábamos una solución que fuese fácil de utilizar y gestionar a lo largo de una red distribuida”, afirma Graham Taylor, director de Seguridad Tecnológica de Michael Page.
Tras evaluar las posibles soluciones, Check Point Media Encryption fue elegida por su control total sobre puertos USB, dispositivos y drivers de medios externos, además de por su administración centralizada y su funcionalidad de generación de auditorías completas de utilización de los dispositivos.
Por otra parte, la firma ha pretendido proteger un grupo de cerca de cincuenta ordenadores portátiles de directores, ejecutivos senior y equipo IT contra los riesgos de pérdida o robo de información. Para ello, el equipo de Graham Taylor seleccionó Check Point Full Disk Encryption.
“El cifrado completo del disco significa que el usuario no tiene que tomar ninguna decisión sobre qué datos necesita proteger, a diferencia de las soluciones de cifrado basadas en archivos. Con la solución de Check Point la información siempre está segura y los datos cifrados, manteniendo las copias confidenciales a salvo y liberando a los usuarios de responsabilidades. Además, los usuarios encuentran poca o ninguna diferencia en el rendimiento de su ordenador”, apunta Taylor, que añade “los dos productos de Check Point han sido adaptados y olvidados una vez instalados. Ahora tenemos un control absoluto sobre los puestos de trabajo y cualquier tipo de cambio que necesitemos hacer como, por ejemplo, dar permiso a un empleado para utilizar un dispositivo USB, lo hacemos ágilmente”.
A raíz del éxito del despliegue de las aplicaciones de Check Point en el Reino Unido, Michael Page está evaluando su instalación en las operaciones de Asia-Pacífico. El objetivo es reemplazar los productos existentes por soluciones de Check Point para lograr una estandarización de la seguridad del dato en todos los continentes.
Juliette Sultan, directora de Global Marketing de Check Point aclara que: “Debido al incremento de los incidentes de pérdida de datos, los productos de cifrado de Check Point aportan soluciones completas, autónomas y testadas, que se implantan de forma fácil y sencilla y que, sobre todo, protegen los datos sensibles”.
Check Point Media Encryption evita las copias no autorizadas de información confidencial combinando la gestión de los dispositivos y del puerto, el filtrado de contenidos y una auditoría centralizada, con un sólido cifrado de los medios externos. Éstos tapan los potenciales puntos de fuga de la información y registran los movimientos de datos de y desde cualquier plug haciendo actuar los dispositivos. El resultado es un control exhaustivo de las políticas de seguridad.
Check Point Full Disk Encryption proporciona encriptación automática en tiempo real del drive del PC que se puede configurar para adaptarse a las necesidades de cualquier organización. La autenticación pre-boot incrementa la seguridad al pedir el nombre de usuario y la contraseña antes de que el sistema operativo se cargue.

Deja un comentario

Scroll al inicio