Check Point ha presentado en el marco de su evento anual CPX 360, celebrado en Barcelona, los tres nuevos productos de su gama Smart-1 como unos dispositivos capaces de hacer frente a amenazas y ataques de quinta generación, al igual que su nueva solución Infinity Total Protection. Estas nuevas plataformas ofrecen una gestión «centralizada y unificada» y un análisis en tiempo real, según la compañía.
Según ha explicado el vicepresidente de Gestión de Producto y Marketing de Producto de Check Point, Gabi Reish, los nuevos dispositivos Smart-1 presentan una capacidad de almacenamiento interno de hasta 48 terabytes, trabajan a una velocidad de grabación de hasta 100.000 registros por segundo y ofrecen un rendimiento ocho veces más rápido que los modelos anteriores de la marca.
Smart-1 525, Smart-1 5050 y Smart-1 5150 permiten a los departamentos TI gestionar la seguridad a través de una única consola, mientras se almacenan y analizan «enormes cantidades de datos nuevos e históricos de miles de dispositivos de red». De esta forma, ha defendido Check Point, «acelera» los procesos de gestión de seguridad frente a las amenazas de quinta generación.
Reish ha avanzado que estos dispositivos estarán disponibles el próximo 5 de febrero, y forman parte de la arquitectura Infinity de la empresa israelí, caracterizada por la prevención de amenazas en tiempo real, la inteligencia compartida y la seguridad avanzada a través de redes, entornos ‘cloud’ y móviles.
CPX 360, UN ANÁLISIS DEL PRESENTE Y FUTURO DEL SECTOR
Check Point ha realizado este anuncio durante una nueva edición de su encuentro anual CPX 360, celebrado entre este lunes y este miércoles en Barcelona. La cita ha contado con la presencia de 3.000 personas, entre expertos en ciberseguridad, empresarios y socios de la compañía, que han analizado los retos del presente y del futuro en el sector y participado en una exposición de productos y soluciones de Check Point.
El fundador y CEO de la compañía, Gil Shwed, ha explicado en su intervención que «todos los sectores de negocios» están siendo víctimas de lo que ha identificado como ciberataques de quinta generación (Gen V) y definido como de gran escala y rápida propagación a través de redes móviles, ‘cloud’ y ‘on-premise’. Su riesgo, ha indicado, subyace en las facilidades que tienen para eludir las defensas convencionales basadas en la detección estática, habituales entre las grandes organizaciones en la actualidad.
Shwed ha avanzado también lo que será la sexta generación de ciberamenazas, contra la que habrá de actuar la «nanoseguridad» y que tendrá como principal ámbito de aplicación el Internet de las Cosas (IoT). Según el directivo de la empresa, se basará en ‘plugins’ de ‘software’ de código abierto que «controlarán cada atributo de seguridad, obtendrán datos y los compartirán con controles de seguridad y control basados en inteligencia artificial».
Desde el ámbito de la investigación espacial, el responsable de Seguridad de Redes en la Agencia Espacial Europea (ESA), Gioacchino Buscemi, ha recomendado a los asistentes apostar por una gestión «sencilla» de la seguridad, que sea «fácil de controlar y difícil de romper». Explicando que el organismo europeo debe proteger información «clasificada y no clasificada», Buscemi ha defendido un modelo basado en un esquema de «planificar, hacer, comprobar y actuar».
La inteligencia artificial (IA) ha estado presente en CPX 360 de la mano de la responsable de Productos de Prevención de Amenazas de Check Point, Orli Gan, quien la ha definido como sucesora de la Revolución Industrial. La representante de la empresa israelí ha indicado que una buena solución IA necesita «muchos datos y experiencia» por parte de sus gestores humanos. Además, ha señalado a los datos «insuficientes» y a los problemas de inexperiencia como los principales problemas para la ciberseguridad que rodean a esta tecnología.
Por su parte, el ‘hacker’ Pablos Holman ha defendido que las estrategias y tecnologías empleadas habitualmente para robar información o atacar un determinado objetivo pueden tener aplicaciones muy beneficiosas para la sociedad. Así, ha puesto como ejemplo un sistema de detección de mosquitos anófeles infectados con malaria, y su posterior eliminación con rayos láser.
Por último, el vicepresidente de Soluciones de Seguridad de Check Point, Avi Renbaum, ha centrado su intervención en la seguridad de dispositivos y sistemas IoT ante su progresiva masificación.
Indicando que las vulnerabilidades de procesadores Meltdown y Spectre son un ejemplo claro de que existen riesgos globales, el directivo ha explicado que muchas de las vulnerabilidades de ‘software’ IoT actuales están relacionadas con no modificar las «contraseñas de serie». En su ponencia, ha insistido en la necesidad de un sistema que gestione esta seguridad de forma automática y global.