1er carruselFabricantesNoticias

Arquitecturas en seguridad, lo medular para Check Point

La marca contabiliza muchos años en el mercado mexicano en el segmento de seguridad y presume ser la firma que más invierte en desarrollo e investigación, lo que los hace expertos, pues sólo se dedican a este ramo

En entrevista para eSemanal, Christian Castillo, especialista en seguridad informática en Check Point, compartió que no existe un producto que haga 100% seguras a las compañías, existen arquitecturas que ayudan a minimizar los riesgos, por eso el fabricante tiene varias versiones de producto para atender todos los frentes.

“Tenemos un portafolio muy robusto, pero dentro de éste resaltan las soluciones de amenazas avanzadas con Sandboxing, para la identificación de amenazas de ‘día cero’ con SandBlast, con versiones para perímetro, a nivel de correo electrónico y de end point, mediante un agente instalado en las máquinas. También está la protección de dispositivos móviles con SandBlast Mobile, con la inteligencia que se invierte en perímetro, en redes y protección de máquinas, y contra aplicaciones que se hacen pasar por otras para infectar el teléfono; contra mensajes de texto con ligas externas o configuraciones que al teléfono vuelven vulnerable”, explicó Castillo.

Sin olvidar al firewall, producto core dentro de la empresa y con el cual los identifican, pero adicional ofrecen protección de documento con Capsule, el cual le da al usuario final la posibilidad de calificar el documento y así darle una protección al otorgarle diferentes propiedades y permisos.

“Se tienen varios productos de seguridad distribuidos en toda la red y uno de los problemas es que las soluciones no se comunican y este portafolio tiene como ventaja que todas se hablan mediante una sola consola, basados en el ecosistema Infinity, arquitectura de seguridad que protege desde nube hasta red y móviles”, abundó.

Primordial
Según el estudio de la privacidad en México de PwC, el promedio en que las empresas en México tardan en cerrar una brecha de seguridad es de: el 29% en tres meses, el 4% en 6 meses, el 38% lo identifica y lo cierra en un año, y el 29% sigue analizando qué medidas van a tomar.
Esto es representativo cuando se analizan los sectores y las oportunidades, por ejemplo, las que adoptan más son instituciones financieras, no sólo bancos, sino cajas de ahorro, populares, etcétera, sin embargo, es a raíz de algo reactivo, porque se les explicó la regulación vigente o les demostraron sus vulnerabilidades.

“Por el otro lado, las empresas denominadas pequeñas (aunque para nosotros la probabilidad de tener una amenaza es igual hasta para usuarios personales), tienen el argumento que su información no es valiosa para los ciberdelincuentes, pero cuando les explicamos, por ejemplo, los ataques de ‘ransomware’ que no atacan la información ni se la roban, simplemente saben que es valiosa para el usuario y la secuestran, les hace sentido”, mencionó Castillo.

Hay quien tiene respaldada la información mediante soluciones de “backup”, pero ante una eventualidad una recuperación tarda aproximadamente 4 horas, y en ese tiempo no hay productividad, además que debe acudir un experto para que haga la recuperación. “Nosotros tenemos un kit anti ransomware, que se instala en la máquina y si es atacada, éste la contiene, elimina los procesos que comienzan a encriptar y recupera los documentos que comenzaron a hacerlo y el usuario está útil en aproximadamente en 20 minutos”, dijo.

“Lo importante es prevenir las amenazas, sin embargo, en México las áreas de seguridad son más reactivas, que tampoco es tan malo, mientras los usuarios adopten las medidas necesarias como las que recomendamos”.

Según el entrevistado, los canales deben contar con un nivel de conocimiento mínimo en networking para que haya entendimiento desde el primer momento, sin embargo, la marca los acompaña en cualquier proyecto, en visitas al cliente, en pruebas de concepto, en el diseño, en la implementación, etcétera. “Les ofrecemos respaldo, porque contamos con ingenieros de seguridad expertos, mismo que estamos en constante comunicación con ellos mediante nuestros mayoristas Maps, Licencias OnLine, Team y Westcon”, concluyó.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap