TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

25 anos da Check Point Software Technologies

Nilton Almada por Nilton Almada
15/11/2018 - Atualizado a 31/10/2023
Em Segurança, Press Release

Check Point Software celebra 25 anos a preparar o futuro da Cibersegurança com plataforma integrada Check Point Infinity. Em 25 anos assistiu-se a 5 diferentes gerações de cibersegurança e 97% das empresas ainda se encontram num estado muito básico de ciberdefesa.

A cibersegurança entrou no quotidiano e léxico corporativo no final da década de 80 do século passado, com as primeiras soluções de anti-vírus, que procuravam debelar ataques maliciosos que aconteciam através de uma propagação lenta e física, via floppy disks máquina a máquina, potenciando a criação dos produtos de software anti-vírus. Nesta primeira geração de ataques não se conseguia sonhar com o desenvolvimento exponencial que este tipo de atividade teve ao longo dos anos.

Evolução nos últimos 25 anos

Em 1994, a Check Point Software, apresentou no mercado a sua primeira solução de firewall, a qual monitorizava cada pacote de dados no seu contexto de envio para bloquear qualquer tentativa de tráfego malicioso. Com esta solução iniciava-se a segunda grande geração de cibersegurança, onde as empresas começavam a dar os seus primeiros passos na internet e no uso de ferramentas digitais de comunicação (ex.: email). Neste contexto a conjugação de software de anti-vírus com uma solução de firewall apoiava a proteção das empresas nesta nova fase de integração das suas redes e sistemas de informação à Internet.

Com a chegada do novo milénio, assistimos também à passagem para a terceira geração de cibersegurança, onde os atacantes começaram a explorar as diversas componentes das infraestruturas de TI, quer através de falhas nos sistemas operativos, aplicações e mesmo hardware. É nesta fase que se vê o aparecimento de diversos players no mercado global na área de cibersegurança, trazendo soluções específicas para cada tipo de ataque com consolas de gestão isoladas, que levaram a um aumento natural de complexidade às infra-estruturas de segurança e um maior período de resposta a potenciais ataques.

Com o início da atual década os ataques atingiram níveis de sofisticação e de organização à escala global, que se tornaram muito difíceis de ser percebidos pelos colaboradores das organizações, com recurso não só a malware via e-mail, como também embebido em documentos de diversos formatos populares, com uma facilidade de propagação instantânea no momento em que o utilizador inadvertidamente abrisse o documento anexo. Mas outros dispositivos de armazenamento cada vez mais portáteis, como pens usb, se tornaram mais populares e perigosas para a dispersão e roubo de informação nas organizações. Esta quarta geração de ataques, tornou obsoleta as soluções de segurança baseadas somente na deteção, devido a muitos destes ataques não suceder de imediato e deixarem as organizações vulneráveis durante largos períodos de tempo até à ativação final do ataque. Em paralelo, para combater este tipo de situações maliciosas, foram desenvolvidas soluções sandboxing, desenvolvidas para poder combater esta exploração de informação desde o dia 0 (zero-day attacks). Isto tornou ainda mais complexo o ecossistema de segurança das organizações.

A Check Point Software assinala que atualmente encontramo-nos numa nova geração de ciberataques e consequentemente uma quinta geração de soluções de cibersegurança. Nesta atual geração de ataques, vemos uma maior sofisticação da atividade cibercriminosa com ataques de larga escala, multi-vector, onde todos os dispositivos existentes no ecossistema corporativo podem ser uma porta de entrada, desde o e-mail até ao aparelho de receção de fax.

Segundo o último 2018 Security Report da Check Point Software, 97% das organizações encontram-se num estágio muito insipiente de proteção, recorrendo somente a software anti-vírus e firewalls, estando assim somente protegidas contra ataques de segunda e terceira geração para proteger as suas infraestruturas. É de destacar que somente 21% dos inquiridos usam ferramentas de sandboxing e anti-bit para se protegerem contra-ataques de quarta geração. Globalmente existem somente 3% das organizações que já adotaram funcionalidades de prevenção de ameaças com uma visão integrada que permita assegurar os diversos ambientes e ecossistemas físicos, móveis e cloud que compõem a infraestrutura de TI das organizações.

Rui Duro, Responsável Comercial da Check Point Software em Portugal refere “que já não podemos esperar mais que se criem soluções seguras que consigam responder a potenciais ataques de forma reativa. A palavra de ordem é Prevenção, através de tecnologias zero-day que nos permitam assegurar uma análise proteção das infraestruturas, quaisquer que elas sejam, de forma inteligente, automática e integrada.”

O Gen V da Check Point

Nesta nova geração de cibersegurança as organizações estão a passar de softwares de segurança isoladas para soluções integradas e consolidadas que permitem uma gestão clara, simples e intuitiva de toda a infra-estrutura, nos seus diversos níveis, que permite uma melhor monitorização e rapidez de resposta.

A arquitetura integrada da Check Point Software disponibiliza uma proteção em tempo real contra ameaças conhecidas e desconhecidas, melhorando a capacidade de prevenção avançada de ameaças e de ação contra-ataques zero-day. Esta utiliza também uma solução de inteligência e monitorização de ameaças partilhada com toda a infraestrutura, redes endpoints, ambientes cloud e móveis para mitigar e eliminar qualquer brecha existente na rede. Esta capacidade de eliminação de brechas é crítica, devido à automatização inteligente dos ciberataques, através de bots que monitorizam toda a infraestrutura em busca de pontos fracos. O recurso a Inteligência Artificial (AI) e a modelos de Machine Learning que conseguem reconhecer as alterações bruscas de padrão dos ataques, automatizando a resposta defensiva é fundamental.

O responsável da Check Point conclui: “esta rápida evolução dos ciberataques também levou a um forte investimento e desenvolvimento por parte das equipas que trabalhem em cibersegurança, ao longo destes 25 anos. A criação de novas formas de proteção contra as constantes mutações das ciberameaças é um desafio que na Check Point é levado muito a sério e que há 25 anos faz parte do nosso dia a dia criando soluções da próxima geração e ainda mais inteligentes, para que possamos manter o futuro mais seguro.”

Tags: 25º Aniversário25th AnniversaryameaçasataquesCheck PointCheck Point SoftwareciberameaçasciberataquesGen VGerações
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Comentários

Últimas notícias

Samsung galaxy s26 ultra leak (2)

Samsung Galaxy S26 Ultra: S Pen ganha design bicolor e pontas personalizadas

03/02/2026
Lenovo apresenta soluções completas para salas de reunião na ise 2026

Lenovo apresenta soluções completas para salas de reunião na ISE 2026

03/02/2026
Huawei freeclip 2 (3)

Huawei FreeClip 2: auriculares ‘invisíveis’ com desconto e oferta extra

03/02/2026
QNAP

Huawei Runner Watch: o relógio que quer treinar-te como um maratonista olímpico

Nintendo Switch bate DS e é a consola mais vendida de sempre da marca

Klipsch Detroit: som lendário e 20h de bateria com desconto de 120€

Apple forçada a abrir portas: relógios Huawei e Garmin ganham vida no iPhone

Duelo de Magreza: Motorola Edge 70 vs Samsung Galaxy S25 Edge

Ufesa TotalChef RK7: robot de cozinha inteligente com desconto de 200€

Minix Neo Z95: o PC Windows de 16 GB que cabe no teu bolso

Google Gemini: importar conversas do ChatGPT vai ser possível em breve

LG G5 OLED: a TV de topo está a metade do preço com desconto de 51%

Huawei Pura X2 chega em abril: ecrã gigante de 7.5″ e câmara de 200 MP

Redmi K Pad 2: tablet de 8 polegadas traz bateria de 9.000 mAh e 165 Hz

TikTok recupera de apagão causado por neve em data center da Oracle

iQOO 15 Ultra: zoom de 50 MP e ecrã de 8.000 nits no novo monstro

Huawei ultrapassa Apple na China: Mate 80 impulsiona liderança em janeiro

Hytale: o mistério do Dark Hide e Dark Leather explicados

Hytale: browser de mods oficial confirmado para depois do lançamento

HarmonyOS bate recorde histórico: 7,5 milhões de instalações num só mês

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.