Como jefe de grupo en el equipo de I+D de Cyberint antes de la adquisición, trabajamos incansablemente para superar los límites. Tanto si se trataba de superar a la competencia con tecnología punta, como de ofrecer una interfaz de usuario y una interfaz de usuario y usuario excepcionales, o de garantizar que nuestros clientes estuvieran satisfechos con la precisión y el impacto de nuestros hallazgos, lo hacíamos con un equipo pequeño pero poderoso. Siempre decíamos: «El cielo no es el límite; podemos ir más allá». Y vivimos según ese lema, manteniéndonos a la vanguardia de la innovación con automatización avanzada y hallazgos de primer nivel.
Luego llegó la adquisición por parte de Check Point y, vaya, ¿cómo decirlo? El concepto de «el cielo no es el límite» ha cambiado por completo. Parece como si las posibilidades se hubieran ampliado infinitamente. Ahora tenemos la oportunidad de combinar la innovadora tecnología de Cyberint con la sólida suite de productos de seguridad de Check Point, formando un puño de hierro contra los ciberdelincuentes. Juntos, haremos que sea increíblemente difícil para cualquiera vulnerar los sistemas de nuestros clientes o causar daños.
Cada vez que me siento en mi escritorio y reflexiono sobre lo que viene a continuación, me siento abrumado por las infinitas opciones. ¿Deberíamos integrarnos con PlayBlocks? ¿Quantum Security Gateway? ¿Harmony Endpoint? ¿Quizás enriquecer nuestros feeds IOC para que los clientes obtengan una visión más profunda de las amenazas? Es como ser un niño en una tienda de golosinas, con tantas oportunidades increíbles por delante.
¿Por dónde empezamos? ¿Por qué limitarnos a una sola cosa? Estamos abordando cuatro integraciones en paralelo. Después de sólo un mes como parte de Check Point, casi hemos completado la integración en el Portal Infinity y estamos profundizando en otras conexiones innovadoras.
Y para aquellos a los que les preocupa que perdamos el foco en mejorar ERM, no se preocupen. Si conoce la I+D de Cyberint, sabrá que destacamos en la gestión de múltiples prioridades al tiempo que mantenemos una calidad excepcional. Tenga la seguridad de que las impactantes alertas y perspectivas que espera de nosotros no sólo están aquí para quedarse, sino que pronto serán mejores que nunca.

PlayBlocks, impulsado por ERM de Cyberint, puede restablecer automáticamente las credenciales expuestas de los empleados después de que ERM identifique una notificación de infracción. Esto elimina la intervención manual, acelera los tiempos de respuesta y reduce los daños potenciales.
Cuando el ERM de Cyberint detecta vulnerabilidades explotables o descubre técnicas de violación, la integración con Quantum Security Gateway de Check Point ofrece un potente mecanismo de respuesta a través de la aplicación de parches virtuales.
La aplicación de parches virtuales ofrece una forma de protegerse contra las vulnerabilidades sin necesidad de actualizaciones inmediatas del software. En lugar de tomar medidas drásticas como cerrar un puerto -lo que puede no ser factible si un servicio de misión crítica depende de él- Quantum puede aplicar firmas o reglas a medida para bloquear la actividad maliciosa dirigida a la vulnerabilidad.
Por ejemplo, si ERM simula un ataque y consigue penetrar en un activo utilizando un nuevo método, estos resultados pueden introducirse directamente en el sistema de prevención de intrusiones (IPS) de Quantum. El IPS puede entonces crear y desplegar reglas mejoradas para abordar la vulnerabilidad específica, garantizando la protección en tiempo real sin interrumpir las operaciones.
Este enfoque garantiza:
Esta integración no sólo refuerza la postura de seguridad inmediata, sino que también ayuda a evolucionar los sistemas de prevención de amenazas de Check Point, creando un ecosistema de defensa más adaptable e inteligente.
Cyberint puede introducir su inteligencia avanzada de malware en Harmony Endpoint Researchers, lo que permite la creación de nuevas firmas de malware para defender proactivamente los endpoints de las amenazas en evolución. Esto no sólo mejora la seguridad de los endpoints, sino que también ayuda a construir un ecosistema más adaptable y resistente.
Mediante la integración con Quantum Security Gateway de Check Point, podemos obtener información crítica del tráfico bloqueado debido a intentos de explotación:
Aunque la integración entre Cyberint y Check Point ofrece infinitas posibilidades, también presenta retos únicos: tecnológicos, operativos y estratégicos. Estos retos no son obstáculos, sino oportunidades para perfeccionar e innovar a medida que construimos un ecosistema de seguridad sin fisuras para nuestros clientes.
Integrar el ERM de Cyberint con los productos de Check Point implica manejar grandes cantidades de IOCs (Indicadores de Compromiso) e inteligencia de amenazas. Escalar nuestros sistemas para gestionar esta afluencia masiva de datos de manera eficiente no es tarea fácil. Garantizar que las canalizaciones sigan siendo sólidas a la vez que se proporcionan actualizaciones en tiempo real a los clientes es fundamental.
El rendimiento es primordial. Por ejemplo, cuando ERM identifica credenciales expuestas y activa la automatización de PlayBlocks para restablecerlas, el proceso debe ser casi instantáneo para minimizar el potencial de explotación. Del mismo modo, las acciones automatizadas, como el cierre de puertos en Quantum Security Gateway, exigen respuestas de baja latencia para ser eficaces. El reto consiste en mantener esta velocidad al tiempo que se garantiza la precisión y se evitan los falsos positivos.
En un mundo de infinitas posibilidades, decidir por dónde empezar es un reto en sí mismo. ¿Deberíamos centrarnos primero en automatizar el restablecimiento de las credenciales de los empleados? ¿O dar prioridad al enriquecimiento de los datos del COI? ¿Qué proporciona el mayor retorno de la inversión, tanto para nuestros clientes como para nuestros esfuerzos de desarrollo? Equilibrar las necesidades inmediatas con los objetivos a largo plazo requiere una planificación meticulosa y la colaboración entre equipos.
En teoría, la integración parece sencilla: conecte el producto A con el producto B y ya está. Pero en la práctica, tiene muchos más matices.
Cada reto nos obliga a colaborar estrechamente con los equipos de Check Point, aprender de su profunda experiencia y adaptar nuestros enfoques en consecuencia. Al hacerlo, no sólo mejoramos el proceso de integración, sino que también descubrimos oportunidades de sinergia sin explotar.
Cyberint, ahora una compañía de Check Point, reduce el riesgo ayudando a las organizaciones a detectar y mitigar las ciberamenazas externas antes de que tengan un impacto adverso. La solución de Gestión de Riesgos Externos de Check Point proporciona una visibilidad superior a través del descubrimiento continuo de la superficie de ataque en evolución, combinado con la recopilación automatizada y el análisis de grandes cantidades de inteligencia a través de la web abierta, profunda y oscura.
Un equipo global de expertos en ciberseguridad de grado militar trabaja junto a los clientes para detectar, investigar e interrumpir rápidamente las amenazas relevantes, antes de que tengan la oportunidad de convertirse en incidentes graves. Los clientes de todo el mundo, incluidos los líderes de Fortune 500 de los principales mercados verticales, confían en la Gestión de Riesgos Externos de Check Point para protegerse de una serie de riesgos externos, como vulnerabilidades,
configuraciones erróneas, phishing, ataques de suplantación de identidad, infecciones de malware, credenciales expuestas, fugas de datos, fraude y riesgos de terceros.

©1994–2025 Check Point Software Technologies Ltd. All rights reserved.
Copyright | Privacy Policy | Cookie Settings | Get the Latest News