Check Point lanza ThreatCloud para combatir el cibercrimen

Se trata de la primera red diseñada para potenciar los nuevos módulos de seguridad Anti-Bot y Antivirus, está basada en la nube y aporta inteligencia de seguridad y protección en tiempo real. También ha anunciado la disponibilidad de Check Point R75.40, la nueva versión de su arquitectura Software Blade.

Publicado el 26 Abr 2012

Check Point líder ha anunciado ThreatCloud, la primera red colaborativa de lucha contra el cibercrimen que reúne información sobre los ataques y amenazas contra la seguridad, registrada en las principales redes mundiales de detección y distribución de amenazas, en lo que supone un importante paso para blindar la puerta de entrada de los sistemas seguridad en todo el mundo.
Con más de 250 millones de direcciones analizadas para descubrir ataques bot, 4,5 millones de firmas de malware y 300.000 sites infectados en sus registros,

Check Point ThreatCloud se apoya en los nuevos Anti.Bot y Antvirus Software Blades mejorados para proporcionar las actualizaciones sobre nuevas amenazas directamente a los gateways de los clientes, reforzando su protección preventiva ante amenazas avanzadas ,como bots, APTs (Amenazas Persistentes Avanzadas) y otras formas sofisticadas de malware. Presentado en su evento Check Point Experience (CPX) de Orlando, la nueva solución ya está disponible en su versión R75.40 y ofrecerá a las organizaciones prevención multinivel ante potenciales amenazas, lo que permitirá a los clientes mantenerse a la vanguardia en seguridad.

Por otro lado, Check Point Software Technologies ha anunciado la disponibilidad de Check Point R75.40, la nueva versión de su arquitectura Software Blade. R75.40 incorpora más de 100 nuevas funcionalidades de seguridad, entre las que destaca especialmente GAiA, una plataforma de seguridad unificada para todos los appliances, servidores abiertos y gateways virtuales de Check Point, combinando lo mejor de los sistemas operativos de la compañía -IPSO para la serie IP, y SecurePlatform (SPLAT) para el resto de dispositivos-, para ayudar a sus clientes a consolidar sus infraestructuras de seguridad y simplificar su gestión

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Rufino Contreras
Rufino Contreras

Artículos relacionados

Artículo 1 de 5