“banner

Check Point ha presentado la nueva solución de seguridad del Internet de las Cosas (IoT), que llega para ofrecer protección a los diferentes dispositivos y redes IoT en edificios y ciudades inteligentes, centros de salud, industrias y entornos de infraestructura crítica contra todo tipo de ciberamenazas avanzadas de Gen VI. Esta aplicación ofrece una estrategia de prevención de amenazas y de seguridad que bloquea incluso los ciberataques desconocidos gracias al uso de herramientas de inteligencia de amenazas e innovadores sistemas de seguridad adaptados al IoT.

La mayoría de las empresas de los sectores comercial, industrial, sanitario y de servicios públicos han desplegado soluciones IoT y de tecnología operativa (OT), lo cual ha aumentado significativamente el riesgo de ciberataques. Muchos dispositivos con esta tecnología tienen puntos débiles y no se pueden corregir, o utilizan programas de telecomunicaciones inestables.

Asimismo, las empresas cuentan con diferentes tipos de dispositivos provenientes de múltiples proveedores, y muchos de ellos se utilizan “en la sombra”, lo que les deja fuera del control, conectándose a redes sin autorización y sin visibilidad dentro de la compañía, con los ciberriesgos que eso conlleva. Una reciente encuesta de Check Point respalda el problema: el 90% de los encuestados informó que sus empresas tienen dispositivos IoT en la sombra dentro de sus redes, mientras que el 44% declaró que al menos la mitad de sus equipos estaban conectados sin el conocimiento de los responsables del departamento TI o de seguridad. Sólo el 11% de los encuestados había implementado por completo una solución de seguridad para dispositivos IoT, y el 52% no tiene ninguna herramienta de seguridad para proteger las infraestructuras IoT ya implementadas.

Por otra parte, el 67% de las empresas y el 82% de las compañías de salud han sufrido incidentes relacionados con el Internet de las Cosas. La tendencia alcista de ataques contra los dispositivos y los sistemas de IoT, combinados con el cambio hacia el teletrabajo provocado por la pandemia Covid-19, exigen el más avanzado y completo tejido de seguridad que pueda reconocer los dispositivos de IoT vulnerables, aplicar la protección adecuada y acabar con las ciberamenazas más evasivas. En este sentido, la solución de Check Point ofrece prevención de amenazas y herramientas de gestión que permiten bloquear incluso ataques desconocidos hasta ahora dirigidos contra las redes y/o equipos IoT gracias al uso de inteligencia de amenazas y servicios de seguridad específicos para este tipo de entornos.

IoT Protect de Check Point

La solución IoT Protect de Check Point ofrece una gestión de la seguridad y sus políticas a nivel de la red junto con los gateways de seguridad de Check Point, así como los nanoagentes de protección de IoT, que proporcionan una rápida protección en el propio dispositivo.  Asimismo, IoT Protect se integra con las principales plataformas de detección de dispositivos de IoT del sector sanitario, industrial, de oficinas y edificios inteligentes para asegurar cientos de miles de dispositivos de IoT.  Esta nueva solución cumple con los siguientes objetivos:

  • Visibilidad completa de los dispositivos y análisis de sus riesgos: identifica y clasifica cada equipo IoT en cualquier red a través de su integración con los principales motores de búsqueda con el objetivo de exponer los principales riesgos como contraseñas débiles, programas informáticos obsoletos y vulnerabilidades conocidas.
  • Mitigación de vulnerabilidades y prevención de amenazas Zero Trust, incluso en dispositivos no conectados: todos los dispositivos de IoT pueden ser “parcheados de forma virtual” para arreglar los fallos de seguridad, incluso aquellos con firmware no parcheable o sistemas operativos antiguos. IoT Protect cuenta con 60 servicios de seguridad específicos para el Internet de las Cosas con los que identificar y detener el acceso y el tráfico no autorizado hacia y desde los dispositivos y servidores, así como prevenir todos los ataques de malware dirigidos a la red IoT. Este exclusivo nano-agente de defensa también puede incorporarse a los dispositivos para ofrecer una prevención integrada Zero Trust.  
  • Segmentación y gestión intuitiva de la red de Zero Trust: esta solución utiliza y aplica reglas de seguridad muy precisas en todo el tejido de la red de IoT, basadas en los atributos, riesgos y protocolos de los dispositivos, y permite la gestión de políticas de seguridad holísticas en un único panel de control para las redes de TI y de IoT.  

Desde cámaras IP hasta los ascensores inteligentes, dispositivos médicos y controladores industriales, muchos dispositivos de IoT son intrínsecamente vulnerables y fáciles de hackear. Pero asegurar estas grandes redes de dispositivos es un gran desafío debido a la diversidad de los mismos, lo que significa que las propias empresas son extremadamente vulnerables a los ataques (…) IoT Protect es una solución única a la hora de ofrecer a las empresas un nivel de seguridad completo e integral que protege tanto a nivel de red como de dispositivo, además de ser fácil de configurar y manejar.  Esto permite que incluso los equipos antiguos y sin parches estén protegidos contra todo tipo de ataques, evitando la interrupción y el daño de los procesos críticos”.

dijo Itai Greenberg, vicepresidente de gestión de productos de Check Point

IoT Protect ofrece el mayor ecosistema de descubrimiento de IoT de la industria para asegurar cientos de miles de dispositivos. Check Point dispone de un sistema de colaboradores tecnológicos especializados en el descubrimiento y la clasificación de dispositivos de IoT. Los partners tecnológicos de seguridad de la IoT de Check Point son Armis, Claroty, MediGate y Ordr

El dato: Esta solución es compatible con más de 1.600 protocolos, aplicaciones y comandos de IoT y tecnología operativa (OT) de forma inmediata, y permite el cumplimiento de las mejores prácticas para las regulaciones, incluyendo HIPAA, NERC CIP, GDPR y muchas otras.  Su potencial para la prevención de amenazas, líder en el mercado, está impulsada por Check Point ThreatCloud, la base de datos de inteligencia de amenazas más grande y eficaz del mundo.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.