Blog: Check Point se asocia con Cloud Identity de Google para mejorar el acceso a la nube Zero Trust

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 12 de abril de 2019 - La forma en que hacemos negocios ha experimentado una transformación sísmica gracias a la nube. Pocas otras tecnologías han tenido un impacto tan grande en la productividad, permitiendo a las personas acceder fácilmente a las aplicaciones empresariales desde cualquier lugar y en cualquier momento, al tiempo que facilitan una mejor colaboración, escalabilidad y toma de decisiones. Cada vez más organizaciones están obteniendo estos beneficios al migrar su infraestructura central y sus aplicaciones a una plataforma en la nube.

Pero los beneficios conllevan inevitablemente desafíos, entre los que destaca la gestión del acceso a los recursos empresariales que se encuentran fuera del perímetro de la red interna de una organización. Las soluciones de seguridad de red tradicionales se diseñaron para proteger los datos y los dispositivos ubicados dentro del perímetro corporativo. Sin embargo, a medida que los empleados exigen cada vez más flexibilidad para trabajar desde cualquier lugar y en una variedad de dispositivos, incluidos dispositivos móviles, y dado que los valiosos datos corporativos ya no se encuentran en un solo lugar, la idea de un perímetro de seguridad de red está perdiendo sentido. Uno de los principales inconvenientes de este paradigma es que si los piratas informáticos logran traspasar el perímetro, tienen rienda suelta dentro de la red restringida de una organización.

Un perímetro que se desvanece exige un nuevo enfoque

Para mantenerse al día con los desafíos que surgen de una fuerza laboral cada vez más móvil y entornos de nube dinámicos y dispersos, los profesionales de la seguridad deben reconsiderar la seguridad empresarial tradicional. Check Point y está dando un paso significativo en esta dirección, asociándose con Cloud Identity para proporcionar un nuevo enfoque de confianza cero (también conocido como BeyondCorp) para administrar el acceso a los recursos corporativos y las aplicaciones más allá del perímetro. Hoy, nos unimos a Google Cloud Alianza BeyondCorp para ayudar a los clientes a administrar el acceso a los datos corporativos aprovechando los atributos de identidad del usuario y la postura de seguridad del dispositivo.

Señales de seguridad a nivel de dispositivo para una gestión de acceso más inteligente

Así es como funciona. Check Point SandBlast Mobile informa sobre la situación de seguridad de todos los terminales móviles que acceden a los recursos y datos de una organización. La postura de seguridad se determina en función del análisis de los vectores de ataque basados ​​en aplicaciones, redes y dispositivos. Las aplicaciones maliciosas se identifican mediante el motor de riesgo de comportamiento de Check Point, que incluye análisis de flujo de código estático, emulación de amenazas y aprendizaje automático para detectar amenazas conocidas y de día cero. Estos datos de postura de seguridad del dispositivo se envían a Acceso contextual de Google Cloud motor que se puede utilizar para controlar el acceso a sus aplicaciones web LOB, aplicaciones SaaS y recursos de infraestructura como VM y API.

En la capa de red, SandBlast Mobile protege contra ataques SSL y también ofrece potentes capacidades de prevención de amenazas a través de su agente On-device Network Protection (ONP). Las capacidades incluyen anti-phishing, navegación segura, acceso condicional, anti-bot y filtrado de URL. Y con todas las inspecciones que se realizan localmente en el dispositivo, se preservan tanto la privacidad como el rendimiento.

A nivel de dispositivo, SandBlast Mobile detecta jailbreak / enraizamiento avanzado que puede haberse realizado en el dispositivo y analiza el dispositivo en busca de configuraciones inseguras y otras vulnerabilidades.

Los indicadores de compromiso (IOC) se resumen en una puntuación de riesgo y se combinan con información sobre la identidad del usuario y el contexto de la solicitud, para determinar si un usuario debe tener acceso a los recursos y servicios corporativos.

Con la integración de la tecnología de seguridad móvil de vanguardia de Check Point, los clientes ahora pueden obtener una visibilidad sin precedentes sobre la postura de riesgo de un dispositivo, aumentando lo que saben sobre el dispositivo y el contexto en el que se solicita el acceso.

Los clientes pueden aprovechar las puntuaciones de riesgo de Check Point para crear políticas de acceso más granulares y personalizadas para Cloud Identity de Google, incluido G Suite. Los controles granulares facilitan a los administradores la concesión de acceso contextual a los recursos o la adopción de medidas más drásticas si es necesario. Por ejemplo, el acceso se puede bloquear si Check Point SandBlast Mobile informa que un dispositivo está expuesto a un riesgo, o los datos de la aplicación se pueden borrar por completo del dispositivo si el dispositivo está comprometido.

Check Point SandBlast Mobile también informa sobre el estado de su agente en el dispositivo, una señal importante que también se puede utilizar para definir la política de acceso. Si el agente no está instalado o activado correctamente, se puede bloquear el acceso a los recursos corporativos. Esta entrada también brinda a los administradores la capacidad vital de hacer cumplir la instalación y activación adecuadas del agente de Check Point SandBlast Mobile en los puntos finales de toda la organización, particularmente en dispositivos no administrados.

Fortalecimiento de la confianza cero (también conocido como BeyondCorp)

El acceso contextual de Google Cloud que trabaja con Check Point SandBlast Mobile permite a los empleados acceder de forma segura a los recursos corporativos desde cualquier dispositivo y cualquier ubicación, sin necesidad de una VPN tradicional. El acceso sensible al contexto permite a Google BeyondCorp modelo de seguridad, fundado en 2011 para fortalecer las redes de confianza cero en Google y mejorar la gestión de acceso. La idea detrás de este modelo es que no se debe restringir el acceso de los usuarios a ciertos recursos y servicios en función de la red a la que están conectados. En cambio, el acceso a los recursos debe estar condicionado a la identidad del usuario, el riesgo del dispositivo y otros atributos contextuales. En un modelo de seguridad Zero Trust, el acceso debe autenticarse y cifrarse independientemente de si se encuentra dentro del perímetro de seguridad de la red.

Como una de las primeras empresas en unirse a BeyondCorp Alliance de Google Cloud, una nueva iniciativa a través de la cual Google Cloud y socios selectos trabajan juntos para ofrecer mejores soluciones de seguridad, Check Point se compromete a fortalecer la implementación de Zero Trust y extenderla a todos los dispositivos que toquen ecosistema de seguridad empresarial. “SandBlast Mobile ofrece las capacidades de prevención de amenazas de vanguardia de Check Point al dispositivo móvil, para ayudar a sus clientes a prevenir ataques que intentan explotar a los usuarios móviles y sus dispositivos para obtener acceso no autorizado a los recursos comerciales”, dijo Ran Schwartz, Gerente de Producto de SandBlast Mobile , tras el lanzamiento de la solución conjunta.

La integración ya está ganando terreno en el campo, y muchos clientes mutuos reconocen los beneficios de la gestión de acceso sin perímetro. Junto con nuestros clientes y socios, este es un paso más que está dando Check Point para abordar las necesidades de seguridad empresarial a medida que migran a la nube.

Más información sobre SandBlast Mobile aquí.

Siga Check Point a través de:
Blog de Check Point: http://blog.checkpoint.com/
Twitter http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel que defiende la información almacenada en la nube, la red y los dispositivos móviles de las empresas, además del sistema de gestión de seguridad de un punto de control más completo e intuitivo. Check Point protege a más de 100,000 organizaciones de todos los tamaños.