Check Point lanza CloudGuard Workload Protection para automatizar la seguridad de las aplicaciones

CloudGuard Workload Protection

Check Point Software Technologies
Logo Check Point

Check Point ofrece más capacidades en su plataforma de seguridad nativa en la nube y brinda así una protección al flujo de trabajo dando prioridad a las aplicaciones. Se trata de CloudGuard Workload Protection. Esta nueva solución automatizada presenta herramientas para automatizar la seguridad de las aplicaciones, API y microservicios a través de una única interfaz.

Check Point CloudGuard adopta un enfoque de «Application-first» para asegurar la carga de trabajo. Sus principales características, según la compañía especializada en ciberseguridad, son:

  • Enfoque unificado y automatizado que reduce los riesgos de proteger las aplicaciones y cargas de trabajo en la nube con una cobertura de extremo a extremo para todas las aplicaciones y microservicios en una única plataforma nativa.
  • La protección de los microservicios garantiza el enfoque Zero Trust y un alto nivel de detección de amenazas en todo el entorno.
  • La herramienta Shift-left garantiza el escaneo de las funciones de contenedores y computación sin servidor desde la recopilación. Para ello evalúa automáticamente los riesgos de configuración y genera un control de acceso.
  • Las herramientas CI/CD para el control central automatizan la seguridad desde la compilación y en la fase de registro.

Ventajas

Leonardo Amor y Darwin Ochoa, de Telefónica Tech, explican las ventajas de CloudGuard: «Esta solución nativa de la nube nos permite visualizar y controlar nuestra Security Posture. Así como ajustarnos a los requisitos reglamentarios y a las mejores prácticas de seguridad de forma automática. Por lo tanto, nuestro equipo puede protegernos contra el robo de identidad y la pérdida de datos en la nube».

Check Point CloudGuard incluye también seguridad para los contenedores. La combinación de AppSec, inteligencia y detección de amenazas, High Fidelity Posture Management, combinada con la protección en tiempo de ejecución y el control de admisión para receptores y funciones de computación sin servidor, completan esta solución.

Buscador de productos, servicios y empresas de seguridad