Check Point Software Technologies es líder en gestión de amenazas móviles según el IDC MarketScape Report

Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha sido nombrada empresa líder a nivel mundial en software de gestión de amenazas móviles según el IDC MarketScape Report 2020. Este reconocimiento, que se produce por tercer año consecutivo, se basa en la estrategia e innovaciones tecnológicas de la compañía.

La seguridad de los teléfonos móviles se ha convertido en una de las principales preocupaciones en estos momentos difíciles. A medida que las empresas se van adaptando al teletrabajo, los empleados obtienen un mayor acceso a los archivos e información corporativa desde sus teléfonos inteligentes, por lo que aumenta la superficie y áreas de riesgo que los cibercriminales pueden aprovechar para lanzar ciberataques cada vez más sofisticados. En los últimos meses, los investigadores de Check Point han observado un aumento del número de amenazas dirigidas contra los dispositivos móviles, métodos de ataque totalmente novedosos como sofisticados programas de ransomware y de gestión de dispositivos móviles (MDM), que se están convirtiendo en armamento para atacar a las empresas.

La tecnología de Gestión de Amenazas Móviles (MTM) permite a las empresas proteger, detectar, analizar y solucionar las amenazas relacionadas con los dispositivos móviles. El IDC MarketScape for Mobile Threat Management (MTM) Software 2020 presenta una clasificación de diez proveedores diferentes de software MTM basándose en una exhaustiva investigación. El estudio analiza y clasifica estas compañías acorde a una amplia gama de parámetros centrados en la innovación tecnológica y la estrategia, considerando tanto las características cuantitativas como las cualitativas.

“Es un gran honor ser reconocidos como líderes por el IDC MarketScape por tercer año consecutivo”, señala Itai Greenberg, vicepresidente de gestión de productos de Check Point Software Technologies. “A medida que vamos confiando más en nuestros dispositivos móviles personales para mantenernos conectados, la protección de los empleados que trabajan desde casa se ha convertido en una de nuestras prioridades. Con la inteligencia de amenazas en tiempo real y la visibilidad de las amenazas móviles de nuestra solución SandBlast Mobile, que forma parte de la arquitectura Infinity, podemos proporcionar un nivel de seguridad inigualable para proteger a todos aquellos empleados que trabajan en remoto, algo imprescindible con COVID-19”, añade Greenberg.

Por otra parte, Phil Hochmuth, vicepresidente del programa de movilidad empresarial de IDC indica que “a medida que el panorama de las amenazas sigue evolucionando, las empresas necesitan adoptar la tecnología de Gestión de Amenazas Móviles que permita proteger los dispositivos no gestionados de las ciberamenazas más avanzadas. En este sentido, Check Point sigue siendo líder en este ámbito gracias a su solución MTM, que permite a las empresas adoptar y ampliar esta tecnología a la perfección sin afectar la experiencia del usuario o la privacidad. SandBlast Mobile ofrece un sólido conjunto de funcionalidades para la integración de productos de terceros, así como un soporte completo en múltiples escenarios de despliegue tanto para BYOD, como para los dispositivos gestionados”.

SandBlast Mobile permite mantener a salvo los datos corporativos protegiendo los dispositivos móviles de los empleados frente a todos los vectores de ataque posibles, tales como las aplicaciones móviles y los fallos en los sistemas operativos. Diseñado para reducir los gastos de administración y aumentar el uso por parte de los usuarios, Sandblast Mobile de Check Point se adapta a los entornos móviles existentes, y se despliega y adapta rápidamente para proteger los dispositivos sin afectar a la experiencia del usuario ni a su privacidad.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .