[weglot_switcher]

Check Point anuncia proteção contra nova geração de ciberataques

Futuro passa pela “nanosegurança” embutida nos dispositivos. Empresa apresentou um novo modelo de aquisição, assente num contrato anual e baseado no número de utilizadores.
CPX 360
17 Fevereiro 2018, 09h00

A Check Point anunciou um novo modelo de subscrição de soluções de cibersegurança durante o encontro anual CPX 2018 Europa, em Barcelona, revelou a sua quinta geração de defesa e antecipa o futuro da cibersegurança que poderá, dentro de cinco anos, passar pela “nanosegurança” embutida nos dispositivos.

O novo modelo de consumo (Infinity Total Protection) permite aos clientes utilizar todas as componentes da arquitetura Check Point Infinity com “custos reduzidos” tendo por base “uma assinatura simples por utilizador e ano”, explica a empresa. Nesta assinatura está incluído o acesso ao hardware e software de segurança de rede, proteção para terminais (“endpoints”), clouds e dispositivos móveis. A subscrição abrange ainda a prevenção contra ameaças de “dia zero”, juntamente com uma gestão unificada e suporte 24 horas por dia, sete dias por semana. O modelo de subscrição está disponível para clientes atuais e novos.

A arquitetura Check Point Infinity protege os sistemas de informação “tanto de ataques conhecidos como desconhecidos”, atuais e no futuro. Além disso, segundo a Check Point, permite também “reduzir custos através da consolidação das componentes de segurança”.

A nova arquitetura e modelos de subscrição foram revelados em primeira mão pelo CEO e fundador da empresa, Gil Shwed, durante o encontro anual de clientes e parceiros, CPX 360 – Europa, em Barcelona onde se reuniram cerca de 3000 participantes. O evento repetiu-se dias depois em Las Vegas e terá lugar entre 27 de fevereiro e 1 de março em Banguecoque.

Durante a sessão de abertura, Gil Shwed explicou como funciona a nova geração de ciberataques, a quinta geração ou Gen V. Estes ataques caracterizam-se por ser “de grande dimensão e muito rápidos na forma como evoluem através de redes móveis, da cloud e das redes locais”.

Para mitigar este problema, Shwed recomenda a nova solução Infinity que dá resposta “às múltiplas dimensões dos ciberataques atuais ao combinar “a prevenção de ameaças em tempo real, inteligência partilhada e a segurança mais avançada para redes, sistemas móveis e cloud”. A Gen V combate os ataques para os quais a deteção estática fica aquém das expetativas, explica.

“A quinta geração de cibersegurança está mais relacionada como o problema do que sobre a solução”, disse Maya Horowitz, directora do grupo de “threat intelligence” na Check Point, à margem da conferência, ao Jornal Económico. Segundo a responsável “os ataques agora têm múltiplos vetores. Fazem o que for preciso para atingir os seus objetivos, seja por que meio for, através da cloud ou de dispositivos móveis”. A especialista em segurança explica que “a quinta geração se prende com a criação da arquitetura necessária para proteger cada um dos níveis de segurança. “Para nós não é suficiente saber que bloqueamos um ataque de phishing nos PC, porque sabemos que os ataques também podem acontecer através de dispositivos móveis”. Por isso, a nova arquitetura “utiliza recursos de inteligência partilhada para criar uma solução holística e mitigar os mega-ataques que surgem”.

Gil Shwed aproveitou a ocasião para espreitar o futuro. Depois da atual quinta geração de ameaças, deverá surgir uma nova vaga que poderá tornar-se significativa dentro de cinco anos, antevê. Para o combate aos novos perigos, a “nanosegurança” poderá ser uma solução, integrada em qualquer “dispositivo, web ou serviço na nuvem, aplicações e rede, para proteger o mundo hiperligado do futuro”.

Também focado no que aí vem, o futurista e hacker Pablos Holman revelou como é que as estratégias de intrusão que utilizou para se infiltrar na tecnologia, quando se dedicava a atividades menos lícitas, podem ser aplicadas na criação de soluções para desafios globais.

* A jornalista viajou ao CPX 360, em Barcelona, a convite da Check Point.

Copyright © Jornal Económico. Todos os direitos reservados.