Check Point recibe dos nuevos Certificados “Common Criteria” que avalan su trabajo de seguridad en 31 países

29 enero, 2020
4 Compartido 1,362 Visualizaciones

Check Point consigue certificados para el cumplimiento del Perfil de Protección y EAL4+

Check Point® ha recibido dos Certificados de “Common Criteria para sus dispositivos de Gestión de Seguridad y Gateway R80.30. Estos certificados de cumplimiento de EAL4+ y del Perfil de Protección se basan en un estándar internacional para validar aquellos productos que cumplen con los requisitos de seguridad específicos para los diferentes gobiernos a nivel mundial.

Este hecho marca un paso importante en la estrategia de expansión de la compañía, ya que permite a Check Point ofrecer su tecnología a las 31 naciones que son miembros del Acuerdo de Reconocimiento de Criterios Comunes (CCRA). Los certificados del Perfil de Protección son necesarios para los productos de seguridad que utilizan los gobiernos de Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda. Por otra parte, el cumplimiento de la norma EAL4+ es un requisito para los productos que aportan seguridad tanto a la red pública como gubernamental en Europa y Asia. Check Point, por su parte, ha recibido estos certificados en sus productos SmartConsole R80 y APIs REST.

Los productos de Check Point han sido evaluados y validados de acuerdo con las disposiciones de los 3 perfiles de protección comunitarios aprobados por la Community Protection Profiles (NIAP) para dispositivos de red, firewall y VPN.  R80.30 obtuvo el certificado EAL4+, incluyendo el nuevo motor de inspección de Firewall y el IPS Blade Pattern Matcher. Este certificado, además, valida la metodología de desarrollo, los sistemas internos, la seguridad y el proceso de asistencia de Check Point.  Ambas evaluaciones incluyeron pruebas independientes de funcionalidad y penetración en el sistema, así como un análisis de vulnerabilidades. Éstos certificados de R80.30 cubren tambien los dispositivos Smart-1 y un conjunto de appliances corporativos entre los que se incluyen TE y CloudGuard.

«Check Point se centra en proporcionar soluciones que cumplan y superen los requisitos establecidos por los estándares reconocidos internacionalmente, demostrando nuestro compromiso para proporcionar el más alto nivel de seguridad innovadora para las organizaciones gubernamentales y empresariales», explica Itai Greenberg, vicepresidente de gestión de productos de Check Point.

R80.30 ya figura en la Lista de Conformidad de Productos del NIAP-CCEVS, por el Sistema de Certificación NSCIB de los Países Bajos y cumple con los requisitos de la lista CSFC de la NSA para la protección de datos clasificados de la NSS, el NIAPC (Catálogo de Productos de Garantía de Información de la OTAN) y la Certificación de Garantía de Productos Comerciales (CPA) del Centro Nacional de Seguridad Cibernética (NCSB) del Reino Unido.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Quiz: Destruye todos los virus
Quiz
9 compartido1,374 visualizaciones
Quiz
9 compartido1,374 visualizaciones

Quiz: Destruye todos los virus

Aina Pou Rodríguez - 20 abril, 2020

Los antivirus son parte esencial de nuestros ordenadores, es hora de comprobar cuanto sabes sobre ellos. Revive tu infancia jugando…

Observan un aumento de la minería de criptomonedas en el segundo trimestre
Security Breaches
23 compartido1,265 visualizaciones
Security Breaches
23 compartido1,265 visualizaciones

Observan un aumento de la minería de criptomonedas en el segundo trimestre

Vicente Ramírez - 2 octubre, 2018

Los investigadores de McAfee analizan la tendencia de malware alrededor de la minería de criptomonedas, las vulnerabilidades de Cortana en…

Descubren una estrecha colaboración entre grupos de ciberdelincuentes en Latinoamérica
Actualidad
6 compartido1,268 visualizaciones
Actualidad
6 compartido1,268 visualizaciones

Descubren una estrecha colaboración entre grupos de ciberdelincuentes en Latinoamérica

Aina Pou Rodríguez - 5 octubre, 2020

Investigadores de ESET han analizado las pautas de colaboración e interconexión entre las diferentes familias de troyanos  bancarios con origen…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.