TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

25 anos da Check Point Software Technologies

Nilton Almada por Nilton Almada
15/11/2018 - Atualizado a 31/10/2023
Em Segurança, Press Release

Check Point Software celebra 25 anos a preparar o futuro da Cibersegurança com plataforma integrada Check Point Infinity. Em 25 anos assistiu-se a 5 diferentes gerações de cibersegurança e 97% das empresas ainda se encontram num estado muito básico de ciberdefesa.

A cibersegurança entrou no quotidiano e léxico corporativo no final da década de 80 do século passado, com as primeiras soluções de anti-vírus, que procuravam debelar ataques maliciosos que aconteciam através de uma propagação lenta e física, via floppy disks máquina a máquina, potenciando a criação dos produtos de software anti-vírus. Nesta primeira geração de ataques não se conseguia sonhar com o desenvolvimento exponencial que este tipo de atividade teve ao longo dos anos.

Evolução nos últimos 25 anos

Em 1994, a Check Point Software, apresentou no mercado a sua primeira solução de firewall, a qual monitorizava cada pacote de dados no seu contexto de envio para bloquear qualquer tentativa de tráfego malicioso. Com esta solução iniciava-se a segunda grande geração de cibersegurança, onde as empresas começavam a dar os seus primeiros passos na internet e no uso de ferramentas digitais de comunicação (ex.: email). Neste contexto a conjugação de software de anti-vírus com uma solução de firewall apoiava a proteção das empresas nesta nova fase de integração das suas redes e sistemas de informação à Internet.

Com a chegada do novo milénio, assistimos também à passagem para a terceira geração de cibersegurança, onde os atacantes começaram a explorar as diversas componentes das infraestruturas de TI, quer através de falhas nos sistemas operativos, aplicações e mesmo hardware. É nesta fase que se vê o aparecimento de diversos players no mercado global na área de cibersegurança, trazendo soluções específicas para cada tipo de ataque com consolas de gestão isoladas, que levaram a um aumento natural de complexidade às infra-estruturas de segurança e um maior período de resposta a potenciais ataques.

Com o início da atual década os ataques atingiram níveis de sofisticação e de organização à escala global, que se tornaram muito difíceis de ser percebidos pelos colaboradores das organizações, com recurso não só a malware via e-mail, como também embebido em documentos de diversos formatos populares, com uma facilidade de propagação instantânea no momento em que o utilizador inadvertidamente abrisse o documento anexo. Mas outros dispositivos de armazenamento cada vez mais portáteis, como pens usb, se tornaram mais populares e perigosas para a dispersão e roubo de informação nas organizações. Esta quarta geração de ataques, tornou obsoleta as soluções de segurança baseadas somente na deteção, devido a muitos destes ataques não suceder de imediato e deixarem as organizações vulneráveis durante largos períodos de tempo até à ativação final do ataque. Em paralelo, para combater este tipo de situações maliciosas, foram desenvolvidas soluções sandboxing, desenvolvidas para poder combater esta exploração de informação desde o dia 0 (zero-day attacks). Isto tornou ainda mais complexo o ecossistema de segurança das organizações.

A Check Point Software assinala que atualmente encontramo-nos numa nova geração de ciberataques e consequentemente uma quinta geração de soluções de cibersegurança. Nesta atual geração de ataques, vemos uma maior sofisticação da atividade cibercriminosa com ataques de larga escala, multi-vector, onde todos os dispositivos existentes no ecossistema corporativo podem ser uma porta de entrada, desde o e-mail até ao aparelho de receção de fax.

Segundo o último 2018 Security Report da Check Point Software, 97% das organizações encontram-se num estágio muito insipiente de proteção, recorrendo somente a software anti-vírus e firewalls, estando assim somente protegidas contra ataques de segunda e terceira geração para proteger as suas infraestruturas. É de destacar que somente 21% dos inquiridos usam ferramentas de sandboxing e anti-bit para se protegerem contra-ataques de quarta geração. Globalmente existem somente 3% das organizações que já adotaram funcionalidades de prevenção de ameaças com uma visão integrada que permita assegurar os diversos ambientes e ecossistemas físicos, móveis e cloud que compõem a infraestrutura de TI das organizações.

Rui Duro, Responsável Comercial da Check Point Software em Portugal refere “que já não podemos esperar mais que se criem soluções seguras que consigam responder a potenciais ataques de forma reativa. A palavra de ordem é Prevenção, através de tecnologias zero-day que nos permitam assegurar uma análise proteção das infraestruturas, quaisquer que elas sejam, de forma inteligente, automática e integrada.”

O Gen V da Check Point

Nesta nova geração de cibersegurança as organizações estão a passar de softwares de segurança isoladas para soluções integradas e consolidadas que permitem uma gestão clara, simples e intuitiva de toda a infra-estrutura, nos seus diversos níveis, que permite uma melhor monitorização e rapidez de resposta.

A arquitetura integrada da Check Point Software disponibiliza uma proteção em tempo real contra ameaças conhecidas e desconhecidas, melhorando a capacidade de prevenção avançada de ameaças e de ação contra-ataques zero-day. Esta utiliza também uma solução de inteligência e monitorização de ameaças partilhada com toda a infraestrutura, redes endpoints, ambientes cloud e móveis para mitigar e eliminar qualquer brecha existente na rede. Esta capacidade de eliminação de brechas é crítica, devido à automatização inteligente dos ciberataques, através de bots que monitorizam toda a infraestrutura em busca de pontos fracos. O recurso a Inteligência Artificial (AI) e a modelos de Machine Learning que conseguem reconhecer as alterações bruscas de padrão dos ataques, automatizando a resposta defensiva é fundamental.

O responsável da Check Point conclui: “esta rápida evolução dos ciberataques também levou a um forte investimento e desenvolvimento por parte das equipas que trabalhem em cibersegurança, ao longo destes 25 anos. A criação de novas formas de proteção contra as constantes mutações das ciberameaças é um desafio que na Check Point é levado muito a sério e que há 25 anos faz parte do nosso dia a dia criando soluções da próxima geração e ainda mais inteligentes, para que possamos manter o futuro mais seguro.”

Tags: 25º Aniversário25th AnniversaryameaçasataquesCheck PointCheck Point SoftwareciberameaçasciberataquesGen VGerações
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Comentários

Últimas notícias

Huawei pura 90 ultra - duplo oled

Huawei Pura 90: fugas apontam para revolução no zoom e no reconhecimento facial

07/12/2025
Canon apoia projeto de recuperação de recifes de coral nas seychelles

Canon apoia projeto de recuperação de recifes de coral nas Seychelles

07/12/2025
Ishowspeed rizzbot

iShowSpeed processado por 1 milhão de dólares após “espancar” robô em direto

07/12/2025
QNAP

Android 16 revoluciona tablets: o ‘modo desktop’ que ameaça o iPad Pro

Netflix compra Warner Bros. e HBO por 82.7 mil milhões de dólares

Opera Air: o ‘browser’ que te ensina a respirar e acalma a ansiedade digital

Google Messages em dezembro: IA, segurança e o caminho para o iPhone

10 Bancos europeus criam Qivalis para lançar stablecoin indexada ao euro

AWS Graviton5: 192 núcleos e 25% mais rápido

BenQ PD2770U: monitor 4K com precisão de cor absoluta

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.