Check Point refuerza la ciberdefensa ante la era de la IA

Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, ha anunciado el lanzamiento de su nueva solución Check Point Exposure Management, un nuevo enfoque diseñado para ayudar a las empresas a defenderse de los ataques de la era de la IA, transformando datos de exposición fragmentados en remediaciones priorizadas, accionables y seguras.

Impulsada por Cyberint, Veriti y la visibilidad global de amenazas de Check Point Software, Check Point Exposure Management ofrece conciencia situacional en tiempo real al unificar inteligencia de amenazas, información de la dark web, visibilidad de la superficie de ataque, contexto de explotabilidad y remediación automatizada, en un momento en que los atacantes utilizan cada vez más la automatización y la IA para moverse más rápido de lo que las operaciones de seguridad tradicionales pueden responder.

Los equipos de seguridad están inundados de inteligencia, pero aún tienen dificultades para convertir la información en acción y reducir el riesgo utilizando sus inversiones de seguridad existentes”, afirma Yochai Corem, vicepresidente de Exposure Management en Check Point Software. “Check Point Exposure Management cierra esa brecha al combinar inteligencia de amenazas del mundo real con remediación automatizada y segura, ayudando a las organizaciones a reducir el riesgo más rápidamente mientras se preparan para los ataques impulsados por IA”, añade.

A medida que los atacantes escalan y automatizan, la remediación en muchas organizaciones sigue siendo lenta y manual. Las herramientas desconectadas, los equipos en silos y la dependencia de puntuaciones de gravedad estáticas continúan dejando exposiciones críticas sin abordar, ampliando la brecha de remediación en ciberseguridad y aumentando la probabilidad de una explotación exitosa.

Este enfoque se alinea con el marco de Gestión Continua de la Exposición a Amenazas (CTEM) de Gartner, que enfatiza la correlación continua del comportamiento real de los atacantes con los activos empresariales. Al conectar la inteligencia, el contexto de exposición y la remediación, Check Point Software permite a las compañías priorizar y cerrar las exposiciones que suponen el mayor riesgo antes de que los atacantes puedan actuar.

Diseñada para operar en entornos existentes, Check Point Exposure Management se integra con más de 75 controles de seguridad de aproximadamente el 90% de los mayores proveedores de seguridad, abarcando capas de red, endpoint, nube, correo electrónico, identidad y sistemas operativos. Esta amplitud de integración refleja el enfoque Open Garden de Check Point Software, que permite a las empresas reducir el riesgo utilizando las herramientas en las que ya confían, al tiempo que minimizan la complejidad operativa.

En conjunto, estas capacidades permiten a las compañías pasar de la visibilidad a la acción validada en toda su superficie de ataque. Check Point Exposure Management se basa en tres capas estrechamente integradas:

  • Inteligencia de amenazas: Check Point Software aprovecha una sólida visibilidad global para mapear el ecosistema de los atacantes, lo que permite rastrear campañas activas, vulnerabilidades explotadas, infraestructuras maliciosas e indicadores de alto riesgo basados en ataques reales observados en el conjunto más amplio de fuentes del sector.
  • Priorización de vulnerabilidades: la plataforma descubre automáticamente la superficie de ataque de la organización mediante escáneres integrados y se integra con herramientas estándar del sector para priorizar las exposiciones en función de la explotabilidad real, el contexto de negocio y los controles de seguridad existentes, incluida la evaluación continua de la eficacia de la seguridad.
  • Remediación segura: Check Point Exposure Management no se limita a la priorización y ayuda a reconfigurar de forma segura los controles de seguridad existentes a través de APIs. Acciones validadas como el parcheo virtual, la activación de IPS y la aplicación de indicadores permiten una remediación coherente a escala con una fricción operativa mínima.

La gestión de la exposición se ha vuelto esencial a medida que las organizaciones tienen dificultades para operacionalizar los datos de vulnerabilidades”, señala Michelle Abraham, directora sénior de investigación, Seguridad y Confianza, en IDC. “El enfoque de Check Point Software destaca por combinar inteligencia profunda, protección de marca y mitigaciones seguras y automatizadas para pasar de la información a la acción con mayor rapidez”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.