Actualidad Info Actualidad

Cómo hacer frente a los problemas de ciberseguridad en entornos cloud corporativos, según Check Point

Comunicaciones Hoy12/09/2016
Los crecientes retos a los que se enfrentan las empresas en los entornos cloud han colocado a la ciberseguridad como prioridad y se ha convertido en una herramienta estratégica. Los departamentos de informática han pasado de realizar operaciones centradas en hardware a hacerlas basadas en aplicaciones. Para ayudar a las empresas en este proceso de tranformación, Check Point Software Technologies Ltd presenta una nueva visión de la seguridad en la nube que se basa en la prevención de amenazas completa y herramientas de gestión de los entornos cloud públicos, privados y mixtos.

La prevención de amenazas avanzada de Check Point funciona en cualquier plataforma alojada en la nube. Además, integra las tecnologías SDN/cloud más reconocidas como VMware NSX, Cisco ACI, OpenStack, Microsoft Azure y Amazon Web Services. Impulsado por su solución de seguridad cloud vSEC con R80 Management, Check Point ofrece a las empresas securizar tanto sus redes físicas como sus entornos cloud con las mismas soluciones y políticas punteras desde una única consola de administración.

“Con Check Point hemos aumentado nuestro nivel de automatización y hemos podido acelerar la puesta en marcha de servidores y tener un nivel avanzado de seguridad”, explica Andreas Hagin, jefe de Redes Corporativas y de Ingeniería de Comunicaciones Unificadas del Grupo Helvetia. “La solución vSEC se adapta a las necesidades de nuestra estrategia enfocada en el software y la automatización, a la vez que contamos con un sistema de prevención de amenazas avanzado. Y todo ello manteniendo la confianza y la satisfacción de nuestros clientes. Además, la plataforma de gestión unificada de Check Point no requiere formación específica para que los empleados empiecen a operar con una nueva solución de data center virtual”.

Los problemas de seguridad derivados del traspaso de datos -más allá de los clásicos controles TI- hacen que muchas organizaciones no den el salto definitivo al cloud. Las empresas quieren controlar sus datos y que sigan siendo privados y, a la vez, cumplir con las regulaciones legislativas. Partiendo de esta realidad, la visión de Check Point para un cloud más seguro pasa por:

  • Protección avanzada contra ciberamenazas. Las soluciones clásicas on-premise cuentan con seguridad a nivel aplicaciones así como con una protección avanzada contra el malware. Sin embargo, en el caso de cloud no existen estas herramientas. Los departamentos se seguridad TI corporativos no suelen gestionar los servicios de empesas de seguridad enfocadas en cloud. Check Point ofrece las mismas herramientas de prevención avanzada contra exploits y amenazas con las que trabajan en on-premise pero para el entorno cloud.

  • Visibilidad de todo el tráfico y las amenazas. Cada vez hay más datos que escapan del control corporativo tradicional. Check Point ofrece una visión completa de las tareas que se llevan a cabo en entornos cloud. Esta monitorización rastrea cualquier amenaza o actividad maliciosa que se pueda introducir o afectar a los datos guardados en la nube. Esto proporciona a los departamentos de seguridad la información exacta sobre el alcance de los ataques y les permita reducir riesgos.

  • Gestión de seguridad y cumplimiento de la ley. A día de hoy los controles de seguridad se comparten con redes virtuales y proveedores cloud. Las empresas tienen que enfrentarse al reto de mantener una política uniforme para proteger todos sus datos y que esté presente en toda su cadena de trabajo. Check Point simplifica las diferencias entre las herramientas y la tecnología usadas por los proveedores de cloud, para aportar claridad y consistencia a las complicadas políticas de seguridad y a su cumplimiento.

  • Registro e informes. Utilizar varias soluciones impide en muchos casos poder tener una visión clara del tráfico de la red y de la actividad de las amenazas, sobre todo cuando los datos y los flujos de trabajo migran fuera de los equipos controlados porTI. Gracias a su auditoría avanzada y a sus informes de resultados, Check Point otorga a las empresas herramientas enfocadas en una administración clara e informes de fácil comprensión.


Las aplicaciones y los datos son objetivos muy atractivos estén donde estén. Protegerlos en entornos cloud requiere el mismo nivel de seguridad que en los entronos físicos. Los controles de seguridad tradicionales y estáticos no son eficaces cuando se aplican a entornos dinámicos y elásticos como es el caso del cloud, lo que pone a las empresas y a sus datos en peligro ante nuevas amenazas.

“Los ciberataques pueden ocurrir en cualquier lugar de la infraestructura de una red, tanto en soportes físicos como en la nube” comenta Erez Berkner, director de gestión de producto - seguridad Cloud en Check Point. “La solución de seguridad cloud vSEC con R80 Management dota de una potente prevención de amenazas en cualquier entorno cloud y que se escala a la vez que la empresa crece. Así, las empresas obtienen una solución de seguridad dinámica y avanzada que se ajusta a sus necesidades. Con nuestra solución pueden manejar de forma segura sus aplicaciones del centro de datos y flujos de trabajo en entornos privados, públicos o mixtos.”

Para saber más sobre la solución de seguridad cloud vSEC con R80 Management, visite:https://www.checkpoint.com/products-solutions/next-generation-firewalls/enterprise-firewall/.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    14/11/2024

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    07/11/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS