Inicio Tecnología. Check Point completa la adquisición de NFR Security

Check Point completa la adquisición de NFR Security

A través de la operación, la tecnología SmartDefense de Check Point y el Motor de Detección Híbrido (HDE) de NFR, ofrecerán prevención de ataques en tiempo real

Check Point Software Technologies, especializada en seguridad en Internet, ha completado la adquisición de NFR Security, compañía centrada en prevención de amenazas en tiempo real. De hecho, Gil Shwed, fundador y CEO de Check Point, puntualiza que “estamos encantados de incluir a NFR en la familia de Check Point, y esperamos con ello ofrecer a nuestros clientes las mejores soluciones en materia de prevención de intrusiones. Buscamos continuamente alternativas para incrementar el nivel de seguridad disponible a fin de proteger las redes corporativas de misión crítica. Actualmente, estamos centrados en las dos capas principales: la seguridad de la red como núcleo de nuestra plataforma y la recientemente anunciada expansión hacia el mercado de la seguridad de datos. Las tecnologías IPS de NFR se convertirán en una parte importante de la mejora de nuestra plataforma principal”.

Check Point ofrece soluciones de seguridad diseñadas tanto para empresas como para consumidores. A través de la plataforma NGX, la empresa proporciona una arquitectura de seguridad unificada con gestión integrada y seguridad en toda la infraestructura de red. Asimismo, con esta adquisición, la tecnología SmartDefense de Check Point y el Motor de Detección Híbrido (HDE) de NFR, ofrecerán a los usuarios prevención de ataques exacta y en tiempo real.

Con todo, la firma de seguridad online ha comenzado la incorporación de las tecnologías de detección y prevención de intrusiones (IDS/IPS) de NFR en el porfolio de seguridad de red de firewall, VPN y soluciones de gestión de seguridad. Además, la principal solución de NFR, Sentivist Real-Time Treta Protection protege contra cualquier modalidad de ataque, incluyendo las intrusiones, los ataques de día-cero, exploits de anomalías, código malicioso, backdoors, manipulación de comandos y sobrecargas de buffer polimórficas, entre otras.

Fuente: vnunet.es

Opinión