Check Point revela una nueva visión: la Seguridad 3D (3D Security), que redefine el software de seguridad como un proceso de negocio de tres dimensiones, mediante la combinación única de tres aspectos críticos -políticas, personas (usuarios) y cumplimiento normativo-, que supone un salto cualitativo en cuanto a gestión de la seguridad. A través de la introducción de la Seguridad 3D, las organizaciones podrán implementar un nuevo modelo, más allá de la tecnología, que les facilitará la protección e integridad de su información corporativa.
La transformación que implica Check Point 3D Security, parte de tres líneas fundamentales:
Políticas: La seguridad comienza con un conjunto de políticas bien definidas, fáciles de asimilar y que se adaptan a las necesidades y estrategias de la organización. La mayoría de las compañías, actualmente, no trabaja con unas políticas definidas, aunque existen algunas que confían listas de comprobación de niveles de sistema y en una colección de tecnologías dudosas que no siempre alcanzan el nivel de seguridad que de ellas se esperaba.
Personas: Los usuarios de los sistemas de TI constituyen un elemento crítico de este proceso de seguridad. A menudo, son ellos quienes cometen errores que derivan en una infección de malware o en la pérdida de información confidencial. La mayoría de las organizaciones no presta demasiada atención al papel que sus trabajadores desempeñan en el proceso de seguridad cuando, efectivamente, son ellos quienes necesitan ser informados y formados en políticas de seguridad. En base a esto, se sientan las bases de un modelo de conducta adecuado para el acceso a la información corporativa. Al mismo tiempo, la seguridad debe ser para ellos lo más transparente posible, de modo que no afecte a su día a día en el trabajo.
Cumplimiento: Una de las ventajas de la seguridad es que permite obtener un mayor control sobre las diferentes capas de protección. Desafortunadamente, las compañías suelen perder el dominio de su infraestructura, debido a una excesiva heterogeneidad de productos. En muchos casos, los sistemas instalados generan informes, pero no garantizan el cumplimiento con las normativas internas. Las organizaciones deberían disfrutar de un nivel de visibilidad y control más alto, que sólo se puede encontrar en una infraestructura consolidada, que cuente con sistemas que previenen incidentes y no sólo los detectan.
Recientemente se ha anunciado la actualización de Check Point R75, que materializa la unión de los citados elementos.
Check Point R75 ya está disponible. Upgrade a R75, sin coste adicional.
Palo Alto Networks, la seguridad que nos guía
¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...
Leer más