Check Point repite como líder en la gestión de amenazas móviles en IDC MarketScape
Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, es líder en la gestión de amenazas móviles 2018-2019, según IDC MarketScape. Éste es el segundo año consecutivo que Check Point es reconocido como líder en esta categoría gracias a su solución de seguridad SandBlast Mobile.
"Ser líderes por segundo año consecutivo valida nuestra innovación en el espacio de gestión de amenazas móviles", señala Itai Greenberg, vicepresidente de gestión de productos de Check Point. "A medida que las empresas utilizan más dispositivos móviles, este tipo de ataques continuará aumentando, convirtiendo a los dispositivos en blancos fáciles, puesto que gestionan una gran cantidad de datos confidenciales para la empresa. SandBlast Mobile de CheckPoint es una solución completa de seguridad móvil que se creó pensando en la era BYOD y proporciona capacidades de detección de amenazas para malware de día cero, suplantación de identidad por correo electrónico, robots, y otro tipo de amenazas".
"A medida que el panorama de la gestión de amenazas móviles sigue evolucionando, las empresas verán un aumento de los ciberataques a los dispositivos móviles", comenta Phil Hochmuth, director del Programa de Movilidad Empresarial de IDC. "Check Point sigue satisfaciendo las necesidades de las empresas con una plataforma de seguridad móvil robusta, con despliegues de Mobile Threat Management en sectores tan críticos como el comercio minorista, la hostelería, las finanzas y el entretenimiento".
El informe de evaluación de IDC MarketScape Worldwide Mobile Threat Management Software 2018-2019 analiza y califica a los proveedores según una amplia gama de criterios centrados en la capacidad y la estrategia. Dado que la gestión de amenazas móviles comprende un grupo de productos en una fase incipiente, es importante evaluarlos basándose en las interacciones de los clientes con las soluciones de seguridad móvil disponibles. A medida que las amenazas evolucionan, también deben evolucionar las hojas de ruta de los productos que protegerán a los dispositivos de estas amenazas.