redseguridad 080

te rentable. Las nuevas técnicas traerán consigo nuevas formas de aprovechar los objetos infectados y los datos que recopilan. Y, por último, tampoco podemos perder de vista los ataques cross- platform , que adoptarán nuevas y variadas formas gracias al aumen- to del número de dispositivos con conectividad, y la creciente popu- laridad de los ataques ransomware . Estas amenazas permiten ataques de extremo a extremo que secues- tran todos los recursos de la empre- sa objetivo, así como su red cor- porativa y su centro de datos de recursos en la nube. Ciberataques "Gen V" Todos estos ataques avanzados que he mencionado tienen una serie de características comunes, como su amplia escala y su rápido movimien- to entre distintos sectores. Sin duda, estamos ante una nueva genera- ción de amenazas, los ciberataques Gen V, que afectan a todas las indus- trias. Estas sofisticadas amenazas que atacan a móviles, clouds y redes empresariales burlan fácilmente las barreras basadas en la detección estática, que son las que utilizan la mayoría de las empresas actualmen- te. Para mantener a salvo los datos y las conexiones de las empresas, éstas necesitan contar con ciberse- guridad Gen V, que incluya: Ω Prevención de amenazas en tiempo real: Protección contra APT y malware desconocido de día cero, a través de sandboxing en tiempo real, anti-ransomware y tecnologías anti-bot , impulsa- das por inteligencia de amena- zas integradas y en tiempo real basadas en cloud y learning- machine para identificar nuevos peligros. Ω Seguridad avanzada de redes: el firewall más avanzado, pre- vención de intrusiones y con- trol de aplicaciones, soportan- do redes de cualquier tama- ño –desde sucursales hasta empresas globales– y a través de ofertas de seguridad en la nube pública y privada. Ω Seguridad cloud: protección avanzada de prevención de amenazas en entornos cloud públicos, privados e híbridos, y SDN con microsegmentación para el control de tráfico este- oeste dentro de la nube. Ω Seguridad móvil: prevención de malware en dispositivos móviles iOS y Android, identificación de redes maliciosas, contenedores seguros, protección de datos y encriptación de documentos e integración EMM. Ω Protección de datos: anti- ransomware , encriptación de documentos y seguridad para el navegador, para los endpo- ints y forense. Ω Seguridad integrada y gestión de amenazas: un entorno uni- ficado de gestión de la seguri- dad compatible con la gestión multidispositivo, multidominio y multiadministración, con una visibilidad completa de las infec- ciones que soporta la recopila- ción, correlación y análisis de ataques, así como herramientas de generación de informes para el cumplimiento y auditoría. Check Point Infinity Total Protection cambia las reglas del juego con un modelo de todo inclui- do con suscripción anual por usua- rio. Con ella, los suscriptores se benefician inmediatamente de la arquitectura unificada de Check Point Infinity y de la prevención total en todos los entornos empresaria- les, ya sean locales, móviles o en la nube. 32 red seguridad primer trimestre 2018 retos 2018 opinión especial Las sofisticadas amenazas actuales burlan fácilmente las barreras basadas en la detección estática Los nuevos ataques avanzados poseen características comunes, como su amplia escala y su rápido movimiento entre distintos sectores.

RkJQdWJsaXNoZXIy MzA3NDY=