PROTECCIÓN DE DATOS | Noticias | 05 MAY 2015

Cómo proteger la infraestructura de red

Durante la celebración del evento Europeo Experience CPX 2015, Gabi Reish, VP Product Management de Check Point Software, nos explicó cuál es la mejor manera de proteger la infraestructura de red.
Gabi Reish, VP Product Management de Check Point Software
Gabi Reish, VP Product Management de Check Point Software
Alfonso Casas

 

Hablamos con Gabi Reish, VP Product Management de Check Point Software, quien nos ofrece una serie de recomendaciones para proteger a las compañías. Reish sostiene que toda gran organización debe contar con soluciones como Check Point Security Management, una plataforma de seguridad escalable que permite desplegar diferentes políticas de gestión. Entre sus novedades destaca la posibilidad de ser utilizada por varios administradores a la vez, cada uno con su perfil, integrando servicios de administración sobre IPS y soluciones Cloud. En lo que respecta a la protección de pequeñas y medianas empresas, Reish lo tiene claro y su recomendación pasa por protegerse con soluciones basadas en Firewall con tecnología Sandboxing, si verdaderamente quiere mantenerse una actitud de prevención frente a ataques. Preguntado sobre los pasos que debe llevar a cabo cualquier organización que detecta malware en su infraestructura de red, nos responde que “es necesario tomar una imagen de la red” de lo que está sucediendo en la misma y actuar en base a ello. Las herramientas ofrecidas por la compañía están preparadas para predecir y corregir este tipo de situaciones.

Por último, le exponemos el caso de que existen muchas compañías que trabajan con proveedores de servicios Cloud y cuál debe ser la solución para proteger la organización. Reish destaca el amplio portfolio de productos de Check Point enfocados a los “Service Provider”, permitiendo proteger las comunicaciones LTE, las redes de tipología SDN, las redes NFC con función de virtualización, así como las redes dinámicas de nueva generación. Los proveedores de servicios pueden segmentar las políticas de seguridad dentro de dominios virtuales con el fin de reducir también sus costes. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información