Check Point Software presenta su nueva solución para proteger dispositivos móviles

Check Point Software presenta su nueva solución para proteger dispositivos móviles

Check Point Software Technologies, un proveedor líder especializado en ciberseguridad a nivel mundial, anuncia el lanzamiento de la más completa ciberprotección contra las amenazas para #dispositivos móviles con una nueva versión de Harmony Mobile que es capaz de bloquear la descarga de archivos maliciosos, evitando así los #ciberataques basados en archivos a las organizaciones.

Con el cambio global hacia el trabajo remoto e híbrido, los empleados utilizan cada vez más los terminales móviles para tareas empresariales críticas o para acceder y compartir información sensible, lo que les convierte en un punto de entrada para los ciberdelincuentes. Según Check Point Research (CPR), en los dos últimos años casi todas las organizaciones (97%) se han enfrentado a #amenazas de este tipo de todos los vectores entre los que, la descarga de archivos ha estado entre los olvidados. De hecho, como ejemplo, Check Point Research encontró una #vulnerabilidad crítica en la app de Instagram que  con el simple envío de un archivo de imagen malicioso hubiese permitido a un atacante hacerse con la cuenta de la víctima, y convertir su teléfono en una herramienta de espionaje.

La nueva protección de archivos de Harmony Mobile funciona aprovechando la Threat Cloud de Check Point Software para analizar aquellos archivos descargados en busca de intenciones maliciosas. En el caso de que se encuentren, la descarga se bloquea por completo. En los terminales Android también puede escanear en el almacenamiento del móvil y alertará tanto al usuario para que lo elimine como al administrador para que restrinja el acceso del dispositivo a los recursos corporativos.

Esta nueva versión también incluye la integración con Samsung Knox para obtener capacidades de mitigación únicas, la evaluación de CVE del sistema operativo para permitir a los administradores entender y remediar las vulnerabilidades en su flota móvil, los despliegues de certificados automatizados para una gestión simplificada, y más.

 

Etiquetas

AnteriorMétodos utilizados por cibercriminales para obten…
SiguienteEVTOL vehículo volador unipersonal eléctrico…

Comentarios