Check Point anuncia aquisição de tecnologia em nuvem da startup Odo Security

A tecnologia de acesso remoto seguro, desenvolvida sob o conceito SASE, será integrada à arquitetura Infinity da Check Point

Compartilhar:

A Check Point anuncia hoje a aquisição de uma nova tecnologia baseada em nuvem que oferece acesso remoto seguro, criada pela startup Odo Security. Essa tecnologia se integrará à arquitetura Infinity da Check Point e se tornará a solução mais fácil e segura às empresas que precisam permitir o acesso remoto seguro aos funcionários a qualquer aplicativo corporativo.

 

A pandemia da COVID-19 impulsionou a adoção pelas empresas do trabalho remoto em massa para suas forças de trabalho globais, de 30% antes da pandemia para 81% hoje, de acordo com o Gartner. Além disso, 74% das empresas já manifestaram que planejam permitir o trabalho remoto em grande escala permanentemente. No entanto, muitas organizações negligenciaram aspectos críticos de segurança na corrida para proporcionar o trabalho remoto, o que aumentou significativamente sua exposição a ciberataques. Agora, mais do que nunca, as organizações precisam proteger a conectividade remota a qualquer hora, em qualquer lugar e com qualquer recurso.

 

“Muitas organizações estão comprometendo a segurança para fornecer a conectividade exigida por suas necessidades de negócios”, diz a Dra. Dorit Dor, vice-presidente de produtos da Check Point Software Technologies. “Ao incorporar o acesso remoto seguro sem cliente (clientless) e baseado em nuvem, exclusivo da Odo Security, ao nosso portfólio de serviços de prevenção de ameaças, ajudamos as organizações a superarem esse desafio. A Check Point oferece uma solução consolidada para auxiliar as empresas a conectar com segurança qualquer número de funcionários remotos a tudo, de qualquer local, tornando o home office mais fácil e seguro do que nunca”, reforça Dorit Dor.

 

A Odo Security, uma startup israelense fundada em 2017, desenvolveu uma tecnologia SASE (Secure Access Service Edge) sem cliente baseada em nuvem e que, diferentemente das soluções tradicionais de acesso remoto seguro, permite:

 

• Os usuários se conectam facilmente por meio de um portal unificado a uma ampla gama de aplicativos, como desktops remotos, aplicativos da web, servidores de banco de dados, nuvem e servidores corporativos, sem instalação de cliente ou software.

 

• Os administradores de segurança podem implementar facilmente a solução da nuvem em menos de cinco minutos. Eles também ganham visibilidade aprimorada, incluindo auditoria completa de rastreamento da atividade do usuário.

 

• Arquitetura Zero Trust para definir uma política de acesso granular às pessoas certas no contexto certo, e o acesso menos privilegiado aos aplicativos e reduzir a superfície de ataque.

 

A Check Point irá integrar a tecnologia Odo Security em sua arquitetura Infinity e com base em sua visão SASE. Essa solução consolidada fornecerá o acesso remoto seguro mais fácil e robusto e com base nos serviços de segurança de prevenção contra ameaças da NSS. A transação desta aquisição deverá ser concluída em uma semana.

 

 

Conteúdos Relacionados

Security Report | Overview

VoidLink: Malware nativo de nuvem revela nova frente de ataques a Linux

Framework identificado pela Check Point Research expõe mudança estratégica dos cibercriminosos para comprometer infraestruturas críticas em ambientes de nuvem
Security Report | Overview

Infostealer TamperedChef: Campanha compromete credenciais e dados sensíveis

Campanha utiliza anúncios do Google e técnica de dormência de 56 dias para distribuir infostealer e comprometer credenciais em 19...
Security Report | Overview

CrowdStrike adquire Seraphic e amplia estratégia de segurança de identidades

Integração combina proteção de navegação, telemetria de endpoint e autorização contínua para proteger cada interação, do dispositivo à nuvem
Security Report | Overview

Falhas críticas em Google, Cisco, Fortinet e ASUS expõem riscos para empresas brasileiras

Relatório da Redbelt Security alerta para exploração ativa de vulnerabilidades em tecnologias amplamente utilizadas, reforçando urgência na gestão de identidade...