5 de diciembre de 2016

MuyComputerPRO

Application Identity Soft Blade

Application Identity Soft Blade

Application Identity Soft Blade
agosto 02
11:23 2010

Check Point presenta su nueva solución Application Identity Software Blade que permite identificar, aceptar, bloquear o limitar el uso de miles de aplicaciones Web 2.0 en la empresa. Con esta nueva solución, el mercado encontrará la combinación de tres factores claves en un único producto: tecnología exclusiva, participación del usuario y amplio control de las aplicaciones.

 

 

El nuevo Blade integra la tecnología Check Point UserCheck que involucra a los empleados en la toma de decisiones y permite a los administradores de TI adaptar las políticas de uso de la aplicación a sus necesidades empresariales específicas.

Además, Application Identity Software Blade ofrece una visibilidad de las aplicaciones aprovechando Check Point AppWiki, la biblioteca de aplicaciones más extensa del mundo, que supera los 50.000 widgets Web 2.0 y 4.500 aplicaciones de Internet, incluyendo la creación de redes sociales, mensajería instantánea y media streaming.

 

 

 

Según el reciente estudio llevado a cabo por Check Point y Ponemom, la mayoría de los encuestados consideran que los trabajadores son esenciales a la hora de mitigar los riesgos de seguridad procedentes de las aplicaciones de internet. Integrado en el software Application Identity de Check Point, la tecnología UserCheck alerta a los usuarios de los posibles riesgos que se pueden originar en las aplicaciones, y pregunta a los trabajadores si el motivo de acceso es para uso comercial o personal. Finalmente, la solución educa a los usuarios sobre los riesgos de aplicación y las políticas corporativas, al tiempo que provee a los administradores TI de las principales tendencias.

Basado en la arquitectura Check Point Software Blade, Application Identity puede activarse con un solo clic en cualquier gateway de seguridad de Check Point, incluyendo UTM-1, Power-1, IP Appliances, IAS Appliances y servidores abiertos. El nuevo blade también se administra desde una única consola de gestión de la seguridad, y los administradores de TI pueden monitorizar y controlar el uso de aplicaciones basadas en la identidad, el usuario o grupo, la frecuencia y nivel de riesgo con un análisis unificado.
 

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!