TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

25 anos da Check Point Software Technologies

Nilton Almada por Nilton Almada
15/11/2018 - Atualizado a 31/10/2023
Em Segurança, Press Release

Check Point Software celebra 25 anos a preparar o futuro da Cibersegurança com plataforma integrada Check Point Infinity. Em 25 anos assistiu-se a 5 diferentes gerações de cibersegurança e 97% das empresas ainda se encontram num estado muito básico de ciberdefesa.

A cibersegurança entrou no quotidiano e léxico corporativo no final da década de 80 do século passado, com as primeiras soluções de anti-vírus, que procuravam debelar ataques maliciosos que aconteciam através de uma propagação lenta e física, via floppy disks máquina a máquina, potenciando a criação dos produtos de software anti-vírus. Nesta primeira geração de ataques não se conseguia sonhar com o desenvolvimento exponencial que este tipo de atividade teve ao longo dos anos.

Evolução nos últimos 25 anos

Em 1994, a Check Point Software, apresentou no mercado a sua primeira solução de firewall, a qual monitorizava cada pacote de dados no seu contexto de envio para bloquear qualquer tentativa de tráfego malicioso. Com esta solução iniciava-se a segunda grande geração de cibersegurança, onde as empresas começavam a dar os seus primeiros passos na internet e no uso de ferramentas digitais de comunicação (ex.: email). Neste contexto a conjugação de software de anti-vírus com uma solução de firewall apoiava a proteção das empresas nesta nova fase de integração das suas redes e sistemas de informação à Internet.

Com a chegada do novo milénio, assistimos também à passagem para a terceira geração de cibersegurança, onde os atacantes começaram a explorar as diversas componentes das infraestruturas de TI, quer através de falhas nos sistemas operativos, aplicações e mesmo hardware. É nesta fase que se vê o aparecimento de diversos players no mercado global na área de cibersegurança, trazendo soluções específicas para cada tipo de ataque com consolas de gestão isoladas, que levaram a um aumento natural de complexidade às infra-estruturas de segurança e um maior período de resposta a potenciais ataques.

Com o início da atual década os ataques atingiram níveis de sofisticação e de organização à escala global, que se tornaram muito difíceis de ser percebidos pelos colaboradores das organizações, com recurso não só a malware via e-mail, como também embebido em documentos de diversos formatos populares, com uma facilidade de propagação instantânea no momento em que o utilizador inadvertidamente abrisse o documento anexo. Mas outros dispositivos de armazenamento cada vez mais portáteis, como pens usb, se tornaram mais populares e perigosas para a dispersão e roubo de informação nas organizações. Esta quarta geração de ataques, tornou obsoleta as soluções de segurança baseadas somente na deteção, devido a muitos destes ataques não suceder de imediato e deixarem as organizações vulneráveis durante largos períodos de tempo até à ativação final do ataque. Em paralelo, para combater este tipo de situações maliciosas, foram desenvolvidas soluções sandboxing, desenvolvidas para poder combater esta exploração de informação desde o dia 0 (zero-day attacks). Isto tornou ainda mais complexo o ecossistema de segurança das organizações.

A Check Point Software assinala que atualmente encontramo-nos numa nova geração de ciberataques e consequentemente uma quinta geração de soluções de cibersegurança. Nesta atual geração de ataques, vemos uma maior sofisticação da atividade cibercriminosa com ataques de larga escala, multi-vector, onde todos os dispositivos existentes no ecossistema corporativo podem ser uma porta de entrada, desde o e-mail até ao aparelho de receção de fax.

Segundo o último 2018 Security Report da Check Point Software, 97% das organizações encontram-se num estágio muito insipiente de proteção, recorrendo somente a software anti-vírus e firewalls, estando assim somente protegidas contra ataques de segunda e terceira geração para proteger as suas infraestruturas. É de destacar que somente 21% dos inquiridos usam ferramentas de sandboxing e anti-bit para se protegerem contra-ataques de quarta geração. Globalmente existem somente 3% das organizações que já adotaram funcionalidades de prevenção de ameaças com uma visão integrada que permita assegurar os diversos ambientes e ecossistemas físicos, móveis e cloud que compõem a infraestrutura de TI das organizações.

Rui Duro, Responsável Comercial da Check Point Software em Portugal refere “que já não podemos esperar mais que se criem soluções seguras que consigam responder a potenciais ataques de forma reativa. A palavra de ordem é Prevenção, através de tecnologias zero-day que nos permitam assegurar uma análise proteção das infraestruturas, quaisquer que elas sejam, de forma inteligente, automática e integrada.”

O Gen V da Check Point

Nesta nova geração de cibersegurança as organizações estão a passar de softwares de segurança isoladas para soluções integradas e consolidadas que permitem uma gestão clara, simples e intuitiva de toda a infra-estrutura, nos seus diversos níveis, que permite uma melhor monitorização e rapidez de resposta.

A arquitetura integrada da Check Point Software disponibiliza uma proteção em tempo real contra ameaças conhecidas e desconhecidas, melhorando a capacidade de prevenção avançada de ameaças e de ação contra-ataques zero-day. Esta utiliza também uma solução de inteligência e monitorização de ameaças partilhada com toda a infraestrutura, redes endpoints, ambientes cloud e móveis para mitigar e eliminar qualquer brecha existente na rede. Esta capacidade de eliminação de brechas é crítica, devido à automatização inteligente dos ciberataques, através de bots que monitorizam toda a infraestrutura em busca de pontos fracos. O recurso a Inteligência Artificial (AI) e a modelos de Machine Learning que conseguem reconhecer as alterações bruscas de padrão dos ataques, automatizando a resposta defensiva é fundamental.

O responsável da Check Point conclui: “esta rápida evolução dos ciberataques também levou a um forte investimento e desenvolvimento por parte das equipas que trabalhem em cibersegurança, ao longo destes 25 anos. A criação de novas formas de proteção contra as constantes mutações das ciberameaças é um desafio que na Check Point é levado muito a sério e que há 25 anos faz parte do nosso dia a dia criando soluções da próxima geração e ainda mais inteligentes, para que possamos manter o futuro mais seguro.”

Tags: 25º Aniversário25th AnniversaryameaçasataquesCheck PointCheck Point SoftwareciberameaçasciberataquesGen VGerações
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Nordvpn alerta: 91% das mulheres no brasil já foram alvo de golpes online
Segurança

NordVPN alerta: 91% das mulheres no Brasil já foram alvo de golpes online

08/03/2026
Privacy display no samsung galaxy s26 ultra
Samsung

Privacy Display no Samsung Galaxy S26 Ultra: como funciona, como ativar e para quem faz sentido

07/03/2026
Spc zeus halo utiliza ia para cuidar de idosos
Segurança

Como a SPC ZEUS HALO utiliza IA para cuidar de idosos

04/03/2026
Festival mental - cinema, artes e informação celebra 10ª edição
Arte e Cultura

FESTIVAL MENTAL – CINEMA, ARTES E INFORMAÇÃO CELEBRA 10ª EDIÇÃO

26/02/2026
Eset descpore promptspy, o primeiro malware android a usar ia generativa
Segurança

PromptSpy: o primeiro malware Android a usar IA generativa

21/02/2026
Resiliência cibernética nacional: o novo pilar da soberania digital
Check Point Software

Resiliência cibernética nacional: o novo pilar da soberania digital

21/02/2026

Comentários

Últimas notícias

Moto buds 2 plus e moto buds 2: dois auriculares, dois sons, uma aposta séria da motorola no mwc 2026

Moto Buds 2 Plus e Moto Buds 2: dois auriculares, dois sons, uma aposta séria da Motorola no MWC 2026

08/03/2026
Samsung galaxy s26, s26+ e s26 ultra: guia completo com diferenças, especificações e preços em portugal

Samsung Galaxy S26, S26+ e S26 Ultra: guia completo com diferenças, especificações e preços em Portugal

08/03/2026
Nordvpn alerta: 91% das mulheres no brasil já foram alvo de golpes online

NordVPN alerta: 91% das mulheres no Brasil já foram alvo de golpes online

08/03/2026
QNAP

Privacy Display no Samsung Galaxy S26 Ultra: como funciona, como ativar e para quem faz sentido

Galaxy AI no Galaxy S26: as funções que realmente vais usar no dia a dia

Gritos 7 faz história em Portugal com recorde de bilheteira

Motorola Razr 70: o dobrável acessível com dupla câmara de 50 MP

Loucura total: Samsung Galaxy S26 bate recordes e o modelo Ultra é o culpado

Office.eu quer substituir Microsoft e Google na Europa com dados 100% europeus

HarmonyOS 6 Beta chega ao Huawei Watch GT 6 com novas funções

Galaxy AI evolui e quer ligar tudo no ecossistema Samsung

Netflix compra IA de Ben Affleck para revolucionar os filmes

Samsung Galaxy S26 Ultra conquista prémio “Best in Show” no MWC 2026

Xiaomi lança miclaw: o novo assistente IA que controla o teu telemóvel

Polestar Portugal regista crescimento de 80% no início de 2026

Vivo X300 Ultra: A revolução do zoom com 200 MP e ótica Zeiss

Revolut integra Via Verde na aplicação em Portugal

iFixit: O herói da internet que já salvou milhões de gadgets do lixo

NTT DATA nomeia Luís Correia como Head of Enterprise Optimization em Portugal

Google em tribunal: IA Gemini acusada de incentivar suicídio

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.