Check Point Software Technologies Ltd anunció la disponibilidad de Check Point R77, el último lanzamiento de su arquitectura de software blades con más de 50 mejoras de producto que incluyen nuevas funcionalidades para resguardar la información de las compañías.
REDES SOCIALES: EL 51,4% LAS UTILIZA CON FINES CORPORATIVOS EN LATINOAMÉRICA
La nueva plataforma incluye un nuevo servicio ThreatCloud Emulation, una tecnología que mejora de desempeño Check Point HyperSpect, el software blade Check Point Compliance, la nueva gestión central de dispositivos, información de la identidad del usuario mejorada con RADIUS e integración IF-MAP y mejoras al sistema operativo unificado Check Point GAiA.
Los criminales cibernéticos realizan sus ataques cada vez más definidos y eligiendo cuidadosamente a sus víctimas con malware personalizado. Los investigadores calculan que se crean y distribuyen cada día un promedio de 70 mil a 100 mil formas nuevas formas de códigos maliciosos. El gran volumen de malware demuestra la creciente oleada de ataques avanzados y no descubiertos previamente que enfrentan las organizaciones.
Al mismo tiempo los requisitos primordiales de negocio para el desempeño de la red continúan creciendo a un ritmo exponencial. Este ambiente exige una combinación de capacidades de prevención de amenazas, infraestructura de seguridad rápida y capacidades de cumplimiento regulatorio automáticas. De esta forma, los analistas de Check Poit explican que Check Point R77 reúne capacidades de seguridad preventivas, monitoreo del cumplimiento de las reglas e impulso del desempeño en tiempo real a los gateways existentes.
“Nuestros clientes necesitan estar un paso adelante de los malos para proteger sus redes y R77 proporciona la mejor plataforma y protecciones de seguridad para hacerlo. Con rendimiento optimizado, emulación de amenazas basada en la nube y monitoreo de cumplimiento de reglas automático nuestra arquitectura de software blades está diseñada desde cero para ser la solución de seguridad multicapa más completa disponible” declaró Dorit Dor, vicepresidente de productos de Check Point Software Technologies.
ASÍ IMPACTAN LA MOVILIDAD, LA VIRTUALIZACIÓN Y EL CÓMPUTO EN LA NUBE EN LOS CENTROS DE DATOS
Las características destacadas del lanzamiento del nuevo software blade R77 incluyen:
Servicio de Emulación ThreatCloud de Check Point
Previene infecciones de explotaciones de día cero no descubiertas, nuevas variantes de malware, ataques dirigidos y amenazas persistentes avanzadas (APTs). Como parte de la solución de prevención de amenazas multicapa de Check Point, el servicio de emulación ThreatCloud inspecciona archivos sospechosos, verifica cómo corren para descubrir comportamiento malicioso y bloquea instantáneamente malware identificado recientemente en anexos de correo electrónico, descargas de archivos y contenido web directo. Luego la red de colaboradora de Check Point y la base de conocimientos dirigida hacia la nube comparten la información de ataques, ThreatCloud, para protección automática.
Check Point HyperSpect
R77 es el primer lanzamiento que incluye Check Point HyperSpect, un motor de inspección de contenido adaptable e inteligente que maximiza el uso del hardware mediante un espectro amplio de optimizaciones y aceleraciones, incluyendo tecnologías de conexión. Con esta arquitectura, las organizaciones experimentarán significativamente mayor desempeño hasta 50 % más rendimiento real en todas las plataformas de gama alta.
Con la simple actualización de software a R77 las organizaciones pueden consolidar la seguridad al utilizar las protecciones multicapa de software blades de Check Point en la misma plataforma mientras que experimentan desempeño sostenido. HyperSpect incrementa el poder de cómputo y optimiza la inspección ajustada al tráfico de Internet más popular como la transmisión de medios y la comunicación http la cual consume la mayor cantidad de ancho de banda de Internet.
Software Blade de Cumplimiento de Normas de Check Point
El software blade de cumplimiento de normas de Check Point estará disponible en R77. “La capacidad del blade para resolver nuestras preocupaciones de cumplimiento de reglas con respecto a auditorías o evaluaciones de seguridad es un beneficio enorme para nuestra organización”, dijo William Dippel, gerente de redes, seguridad de datos y comunicaciones de Desert Research Institute.
“No solamente cumplimos ahora con las regulaciones sino que el blade nos ha hecho más seguros al dirigirnos a zonas de alerta de las cuales no estábamos conscientes.