top of page
  • Foto del escritorInternational IT

ThreatCloud: ¿Qué es y cómo funciona?

Actualizado: 5 jul 2022

Últimamente, hemos visto una ola de ataques cibernéticos que utilizan múltiples vectores, especialmente ransomware, phishing y ataques a la cadena de suministro. Según la investigación de Check Point, en 2021 se registró un aumento del 40% en todos los tipos de ataques cibernéticos y un aumento del 93% en los ataques de ransomware.



Con este dramático aumento en el número de ataques, junto con el hecho de que se han vuelto más sofisticados, el perímetro de seguridad de las organizaciones básicamente se ha disuelto. Como era de esperar, los entornos de TI cambiaron incluso antes de COVID-19 con la adopción de arquitecturas en la nube y aplicaciones nativas en la nube. Sin embargo, la pandemia introdujo nuevos desafíos con el enorme y repentino cambio hacia el teletrabajo. Dado que el trabajo ya no se realiza principalmente en la oficina corporativa, ser productivo requiere que estemos siempre conectados, sin importar dónde estemos o qué dispositivo estemos usando, y sin importar la aplicación a la que necesitemos acceder.


El resultado es que los datos corporativos confidenciales fluyen continuamente desde los dispositivos corporativos y BYOD a la nube, IaaS y los centros de datos, expandiendo la superficie de ataque más que nunca.


Prevención Cibernética Precisa


Para protegerse contra ataques y mantener la productividad y la continuidad del negocio, su organización necesita la prevención cibernética más que nunca. Pero, ¿qué es exactamente la prevención precisa? Es la prevención la que bloquea los ataques antes de que lleguen a los usuarios y las redes, lo que permite una mejor tasa de detección para que nunca se pierda un ataque y mantenga los falsos positivos al mínimo, para que su empresa pueda seguir siendo productiva en todos los frentes.


¿Cómo protege ThreatCloud su empresa mediante una prevención precisa?


Check Point tiene soluciones para proteger todo lo que su empresa necesita, desde seguridad de red a través de la familia de productos Check Point Quantum , hasta usuarios remotos y seguridad de acceso a través de la familia de productos Check Point Harmony y seguridad nativa de la nube a través de Check Point CloudGuard , todo con Tecnología ThreatCloud.


O que é ThreatCloud?
¿Qué es ThreatCloud?

La arquitectura ThreatCloud


Puede pensar en ThreatCloud como un cerebro humano formado por dos lados que funcionan juntos. El lado derecho, la inteligencia de amenazas, consta de millones de IoC (Indicadores de compromiso) y datos de telemetría actualizados en tiempo real, además de la inteligencia de descubrimiento única de Check Point Research, un grupo de élite de investigadores de renombre mundial. El lado izquierdo, el intelecto, consiste en tecnología de IA (Inteligencia Artificial) que combina inteligencia de amenazas de big data con capacidades de IA avanzadas para detectar y bloquear amenazas nunca antes vistas.


Estos dos lados crean decisiones precisas que identifican y etiquetan cada solicitud, correo electrónico, archivo, SMS y actividad como maliciosa o segura, para detectar y bloquear ataques de phishing, malware y vulnerabilidades. Estas decisiones se utilizan en toda la cartera de software de Check Point, por lo que, independientemente del producto de Check Point que utilice, ThreatCloud estará detrás de él.


Protección mundial contra ataques desconocidos en menos de 2 segundos


Las decisiones precisas de ThreatCloud se entregan en todo el mundo a todos los clientes de Check Point Software en menos de 2 segundos. Esto significa que si ThreatCloud identifica una amenaza desconocida y la marca como maliciosa, todos los productos de Check Point en todo el mundo que se encuentren con esa amenaza obtendrán esta información en solo 2 segundos y bloquearán el ataque.


 

Cuente con International IT para proteger a su empresa de los ciberataques con lo mejor del mercado.

Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page