Saltar al contenido
Guapacho.com

Check Point Software es nombrado líder en soluciones de defensa contra amenazas móviles

16 julio, 2024

Check Point Software Technologies , anunció que recibió una clasificación de Líder en la última edición de The Forrester. Wave™: Soluciones móviles de defensa contra amenazas, informe del tercer trimestre de 2024. Check Point cree que este reconocimiento destaca el enfoque pionero de Check Point para ofrecer soluciones sólidas de seguridad móvil, un componente integral de su completa plataforma Infinity. Aprovechando el poder de la defensa avanzada contra amenazas de Harmony Mobile, Check Point demuestra su compromiso de proteger a la organización frente a las amenazas modernas.

En la era digital actual en rápida evolución, los empleados remotos dependen cada vez más de sus teléfonos inteligentes para administrar los correos electrónicos corporativos y acceder a archivos esenciales. Salvaguardar el acceso a esta información es crucial. Según el informe de Forrester, “Check Point Harmony Mobile proporciona protección superior de aplicaciones móviles, defensa de red y mitigación de vulnerabilidades”, brindando protección móvil multicapa prioritaria en la prevención con capacidades avanzadas.

«Creemos que este reconocimiento de los analistas consolida aún más nuestro estatus como opción líder para la defensa avanzada contra amenazas móviles, como parte de una plataforma de seguridad integrada y como una solución de seguridad móvil independiente», afirmó Ofir Israel, vicepresidente de prevención de amenazas de Check Point Software. «Estamos orgullosos de que el informe de Forrester encuentre que Check Point Harmony Mobile debería ser la opción preferida para los usuarios existentes de Check Point que buscan proteger terminales móviles, pero es igualmente capaz como sistema independiente”.

El informe de Forrester indicó que Check Point ofrece la capacidad de mantener información de identificación personal (PII) recopilada desde dispositivos móviles en las instalaciones y no cargada en la nube. Esta capacidad es especialmente significativa ya que Check Point ha identificado más de 18.000 aplicaciones móviles de alto riesgo en el último mes. En nuestra opinión, Check Point Harmony Mobile se distingue por ofrecer protección integral contra todo tipo de ataques (ya sea a través de aplicaciones, archivos, redes o sistemas operativos) al tiempo que mantiene la privacidad del usuario y el rendimiento del dispositivo.

Los clientes globales están de acuerdo al enfatizar la sólida seguridad de Check Point Harmony Mobile y señalar que: “Desde que implementamos Check Point Harmony, no hemos experimentado incidentes de seguridad, lo que destaca la confiabilidad y efectividad de esta solución. Nuestra red BYOD plantea desafíos de seguridad únicos, pero Check Point Harmony Mobile ha demostrado ser muy eficaz a la hora de proteger nuestros terminales móviles. Estamos extremadamente satisfechos con el producto y su capacidad para proteger nuestra diversa gama de dispositivos, garantizando que nuestras operaciones se realicen sin problemas y de forma segura”, afirmó Anthony DiSanti, director de tecnología de Shift Markets.

El informe también señala lo siguiente:

• Puntuación más alta posible en 14 criterios, incluida la integridad de las aplicaciones, la defensa de la red y la mitigación de vulnerabilidades, entre otros.

• La visión de Check Point de alinear la defensa contra amenazas móviles con el modelo Zero Trust es sólida

• Opciones flexibles de implementación y compra

• Los clientes de referencia apreciaron las capacidades de seguridad y elogiaron a los equipos de soporte y administración de cuentas del proveedor.

“Con casi diez años de experiencia en defensa contra amenazas móviles, creemos que Check Point es una autoridad experimentada. El último Forrester Wave sobre defensa contra amenazas móviles subraya para nosotros la creciente relevancia de la seguridad móvil a medida que las amenazas emergentes continúan aumentando. No obstante, Check Point reconoce desde hace tiempo la importancia de este vector de ataque y ya ha frustrado millones de ataques a lo largo de los años”.