Las nuevas tendencias en la tecnología de la información de las empresas, con una consolidación y virtualización de las infraestructuras, así como una mayor movilidad y una creciente preocupación por los datos, imponen un cambio en el concepto de seguridad que, desde Check Point, consideran que se articula en torno a tres ejes fundamentales. Así lo explica Joaquín Reixa, responsable de la región Sur de Europa de la compañía, “abordamos la seguridad desde tres perspectivas. Por un lado, la política de seguridad, que tenga sentido para el negocio; por otro, teniendo en cuenta a las personas, que son el eslabón más débil de la cadena de seguridad y, por último: que se cumplan las políticas de negocio”. Es decir, “abordar la seguridad como un proceso de negocio”.

Es lo que han llamado Seguridad 3D. Para que las empresas puedan abordar este proyecto, desde Check Point les proporcionan las herramientas precisas, que en este caso se materializan en R75, una suite con cuatro software blades diferentes: Application Control, Identity Awareness, Data Loss Prevention y Mobile Access. Desde Check Point explican que, mediante su implantación, el cliente va a conseguir incrementar exponencialmente el control sobre sus datos, sobre las aplicaciones colaborativas y redes sociales, garantizando al mismo tiempo unas prestaciones idénticas cuando el acceso al entorno corporativo se produzca en movilidad.seguridad 3d check point

“Proponemos cambiar los datos en información de seguridad y así, ofrecer visiones más sencillas y significativas”, de las que se puedan sacar más provecho. Se trata de ofrecer un control granular de todas las capas de seguridad. Por ello, para poner en marcha la seguridad 3D es necesario definir políticas de seguridad desde el punto de vista de negocio, “moverse de la tecnología pura y dura al proceso de negocio y de los productos, a la seguridad en global”.

Noticias relacionadas

Check Point lleva a las sucursales rendimientos de seguridad de 1,5 Gbps

El 60 por ciento de empresas no despliega la encriptación de datos en sus portátiles

Check Point celebra una nueva edición de Check Point University

La concienciación de los empleados ayuda a proteger a la empresa de los riesgos de la Web 2.0

Check Point incorpora control de aplicaciones a su batería de software blades