Check Point regista patente para perfilagem única e aplicação autónoma de segurança para dispositivos IoT

 O registo da patente para a tecnologia que agrupa dispositivos IoT, representa um marco significativo no crescimento da Check Point Software, fornecedor líder mundial de soluções de cibersegurança, demonstra também o empenho em fazer avançar a indústria para o objetivo global da inovação e em proporcionar um valor excecional aos clientes.

As redes modernas hospedam frequentemente dezenas de milhares de dispositivos que comunicam tanto dentro como fora da rede, aumentando o número de dispositivos disponíveis na rede e, como resultado, introduzindo mais alvos para ataques de malware. Os dispositivos afetados ganham a capacidade de comunicar com diferentes dispositivos, tanto dentro como fora da rede, para criar uma reação em cadeia de infeções por malware, conduzindo potencialmente a um ciberataque generalizado e devastador. Isto sublinha a importância da implementação de tecnologias de segurança inovadoras que se movem mais rapidamente do que a velocidade dos ciberataques e ataques cibernéticos em avanço.

A Check Point Software Technologies fornece às organizações soluções de cibersegurança concebidas para proteger contra ciberataques como malware, ransomware, phishing, e muito mais, com uma abordagem preventiva. As soluções abrangem segurança de rede, segurança IoT, segurança de end-points, segurança da cloud, segurança móvel, segurança de dados, e gestão de segurança. 

A tecnologia mencionada acima é específica do produto Quantum IoT Protect da Check Point recentemente anunciado. Existe como um serviço de assinatura dentro da versão Quantum ‘Titan’ da Check Point, R81.20. As organizações podem descobrir e proteger os seus bens IoT em minutos, utilizando a tecnologia descrita nesta patente. A Check Point é o único fornecedor que oferece autodefesa contra ataques relacionados com IoT de rede. A solução gera e aplica perfis de acesso à rede de confiança zero para os ativos da Internet de banda larga, protegendo-os de ameaças cibernéticas conhecidas e desconhecidas.




Deixe um comentário

O seu email não será publicado