TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

25 anos da Check Point Software Technologies

Nilton Almada por Nilton Almada
15/11/2018 - Atualizado a 31/10/2023
Em Segurança, Press Release

Check Point Software celebra 25 anos a preparar o futuro da Cibersegurança com plataforma integrada Check Point Infinity. Em 25 anos assistiu-se a 5 diferentes gerações de cibersegurança e 97% das empresas ainda se encontram num estado muito básico de ciberdefesa.

A cibersegurança entrou no quotidiano e léxico corporativo no final da década de 80 do século passado, com as primeiras soluções de anti-vírus, que procuravam debelar ataques maliciosos que aconteciam através de uma propagação lenta e física, via floppy disks máquina a máquina, potenciando a criação dos produtos de software anti-vírus. Nesta primeira geração de ataques não se conseguia sonhar com o desenvolvimento exponencial que este tipo de atividade teve ao longo dos anos.

Evolução nos últimos 25 anos

Em 1994, a Check Point Software, apresentou no mercado a sua primeira solução de firewall, a qual monitorizava cada pacote de dados no seu contexto de envio para bloquear qualquer tentativa de tráfego malicioso. Com esta solução iniciava-se a segunda grande geração de cibersegurança, onde as empresas começavam a dar os seus primeiros passos na internet e no uso de ferramentas digitais de comunicação (ex.: email). Neste contexto a conjugação de software de anti-vírus com uma solução de firewall apoiava a proteção das empresas nesta nova fase de integração das suas redes e sistemas de informação à Internet.

Com a chegada do novo milénio, assistimos também à passagem para a terceira geração de cibersegurança, onde os atacantes começaram a explorar as diversas componentes das infraestruturas de TI, quer através de falhas nos sistemas operativos, aplicações e mesmo hardware. É nesta fase que se vê o aparecimento de diversos players no mercado global na área de cibersegurança, trazendo soluções específicas para cada tipo de ataque com consolas de gestão isoladas, que levaram a um aumento natural de complexidade às infra-estruturas de segurança e um maior período de resposta a potenciais ataques.

Com o início da atual década os ataques atingiram níveis de sofisticação e de organização à escala global, que se tornaram muito difíceis de ser percebidos pelos colaboradores das organizações, com recurso não só a malware via e-mail, como também embebido em documentos de diversos formatos populares, com uma facilidade de propagação instantânea no momento em que o utilizador inadvertidamente abrisse o documento anexo. Mas outros dispositivos de armazenamento cada vez mais portáteis, como pens usb, se tornaram mais populares e perigosas para a dispersão e roubo de informação nas organizações. Esta quarta geração de ataques, tornou obsoleta as soluções de segurança baseadas somente na deteção, devido a muitos destes ataques não suceder de imediato e deixarem as organizações vulneráveis durante largos períodos de tempo até à ativação final do ataque. Em paralelo, para combater este tipo de situações maliciosas, foram desenvolvidas soluções sandboxing, desenvolvidas para poder combater esta exploração de informação desde o dia 0 (zero-day attacks). Isto tornou ainda mais complexo o ecossistema de segurança das organizações.

A Check Point Software assinala que atualmente encontramo-nos numa nova geração de ciberataques e consequentemente uma quinta geração de soluções de cibersegurança. Nesta atual geração de ataques, vemos uma maior sofisticação da atividade cibercriminosa com ataques de larga escala, multi-vector, onde todos os dispositivos existentes no ecossistema corporativo podem ser uma porta de entrada, desde o e-mail até ao aparelho de receção de fax.

Segundo o último 2018 Security Report da Check Point Software, 97% das organizações encontram-se num estágio muito insipiente de proteção, recorrendo somente a software anti-vírus e firewalls, estando assim somente protegidas contra ataques de segunda e terceira geração para proteger as suas infraestruturas. É de destacar que somente 21% dos inquiridos usam ferramentas de sandboxing e anti-bit para se protegerem contra-ataques de quarta geração. Globalmente existem somente 3% das organizações que já adotaram funcionalidades de prevenção de ameaças com uma visão integrada que permita assegurar os diversos ambientes e ecossistemas físicos, móveis e cloud que compõem a infraestrutura de TI das organizações.

Rui Duro, Responsável Comercial da Check Point Software em Portugal refere “que já não podemos esperar mais que se criem soluções seguras que consigam responder a potenciais ataques de forma reativa. A palavra de ordem é Prevenção, através de tecnologias zero-day que nos permitam assegurar uma análise proteção das infraestruturas, quaisquer que elas sejam, de forma inteligente, automática e integrada.”

O Gen V da Check Point

Nesta nova geração de cibersegurança as organizações estão a passar de softwares de segurança isoladas para soluções integradas e consolidadas que permitem uma gestão clara, simples e intuitiva de toda a infra-estrutura, nos seus diversos níveis, que permite uma melhor monitorização e rapidez de resposta.

A arquitetura integrada da Check Point Software disponibiliza uma proteção em tempo real contra ameaças conhecidas e desconhecidas, melhorando a capacidade de prevenção avançada de ameaças e de ação contra-ataques zero-day. Esta utiliza também uma solução de inteligência e monitorização de ameaças partilhada com toda a infraestrutura, redes endpoints, ambientes cloud e móveis para mitigar e eliminar qualquer brecha existente na rede. Esta capacidade de eliminação de brechas é crítica, devido à automatização inteligente dos ciberataques, através de bots que monitorizam toda a infraestrutura em busca de pontos fracos. O recurso a Inteligência Artificial (AI) e a modelos de Machine Learning que conseguem reconhecer as alterações bruscas de padrão dos ataques, automatizando a resposta defensiva é fundamental.

O responsável da Check Point conclui: “esta rápida evolução dos ciberataques também levou a um forte investimento e desenvolvimento por parte das equipas que trabalhem em cibersegurança, ao longo destes 25 anos. A criação de novas formas de proteção contra as constantes mutações das ciberameaças é um desafio que na Check Point é levado muito a sério e que há 25 anos faz parte do nosso dia a dia criando soluções da próxima geração e ainda mais inteligentes, para que possamos manter o futuro mais seguro.”

Tags: 25º Aniversário25th AnniversaryameaçasataquesCheck PointCheck Point SoftwareciberameaçasciberataquesGen VGerações
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026
Meta segurança
Segurança

Meta reforça segurança no Facebook, WhatsApp e Messenger

11/03/2026

Comentários

Últimas notícias

Xiaomi mimo-v2 entra no top 10 mundial de ia

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

20/03/2026
Xiaomi watch s5

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

20/03/2026
Opera gx chega ao linux com gx control para gaming

Opera GX chega ao Linux com GX Control para gaming

20/03/2026
QNAP

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Huawei Mate 80 Air: O próximo grande lançamento chega em breve

O teu Google Pixel pode congelar com a nova atualização de março

Spotify lança modo exclusivo no Windows para áudio perfeito

Acer anuncia a renovação da linha portáteis de gaming Predator Helios Neo

Huawei cria o seu próprio sensor de 1 polegada para fotografia

Bose recomenda auscultadores QuietComfort para o Dia do Pai

Homem-Aranha troca a Sony pela Samsung no novo filme da Marvel

Huawei Watch Ultimate 2 Green Edition chega a 23 de março

Fortnite volta à Play Store e já não precisas de truques para jogar

Google vai saber tudo sobre ti? O novo trunfo do Gemini

OnePlus 15T chega na próxima semana com bateria gigante

O teu OnePlus vai parar no Android 16? Vê a lista de exclusões

Detetada campanha de malware em ferramentas de IA que visa programadores

Google Pixel Watch: Atualização de março está a apagar os teus passos

Novo teaser de gameplay de Saros revela combate explosivo

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.