Check Point: mniej narzędzi, więcej bezpieczeństwa
Check Point podczas konferencji w Łodzi zaprezentował nową strategię i poinformował o zmianie programu partnerskiego. Producent nagrodził też najlepszych partnerów.
Konflikt pomiędzy hakerami a dostawcami systemów bezpieczeństwa jest niczym niekończąca się historia. Według Check Pointa mamy obecnie do czynienia już z piątą generacją ataków cybernetycznych. Charakteryzują się one dużą skalą działania, często obejmują cały kraj, przemieszczając się pomiędzy przedsiębiorcami reprezentującymi różne branże. Zdaniem Wojciecha Głażewskiego, Country Manager Check Point, przedsiębiorcy pozostają w tyle za cyberprzestępcami
– Większość firm posiada zabezpieczenia na poziomie drugiej i trzeciej generacji ataków. Natomiast zaledwie 3 proc. dysponuje rozwiązaniami chroniącymi przed najnowszymi zagrożeniami. Tymczasem nadchodzi już szósta fala ataków. Ich powstrzymanie wymagać będzie zabezpieczeń umieszczonych praktycznie w każdym typie urządzeń lub platformy chmurowych, połączonych w czasie rzeczywistym z całościowym, inteligentnym systemem sterowania bezpieczeństwem. – mówił Wojciech Głażewski.
Check Point wychodzi z założenia, iż detekcja w dzisiejszych czasach nie ma większego znaczenia. Należy skupić się przede wszystkim na prewencji. Izraelska firma posiada bazę danych zawierających ponad 250 milionów adresów analizowanych pod kątem wykrywania botów, około 11 milionów sygnatur złośliwego oprogramowania i 5,5 miliona zainfekowanych stron internetowych.
Rozmaite wektory ataków, konieczność zabezpieczenia lokalnej infrastruktury oraz środowiska chmurowego, stawiają organizacje w bardzo trudnej sytuacji. Krzysztof Nierodka, Major Account Manager Check Point Software Technologies, uważa, że jedną z największych bolączek w segmencie produktów cyberbezpieczeństwa jest mnogość rozwiązań. Zbieranina systemów pochodzących od różnych producentów jest praktycznie niemożliwa do zarządzania.
– Jeśli mamy do czynienia z dziewięcioma wektorami ataków i korzystamy z dziewięciu różnych rozwiązań, istnieje aż 81 kombinacji technologicznych. – wylicza Krzysztof Nierodka
Odpowiedzią Check Pointa na ten swoisty chaos jest architektura Infinity, która obejmuje technologie zabezpieczeń dla sieci, chmury, stacji roboczych i urządzeń mobilnych. Firma oferuje rozwiązanie w modelu subskrypcyjnym, w przypadku małej firmy (100-500 użytkowników), opłata za pracownika wynosi 400 dolarów. Umowa jest podpisywana jest na trzy lata.
Producent wprowadza nie tylko innowacje w produktach czy modelach sprzedaży, ale w również w programie partnerskim. Już od 6 maja zaczną obowiązywać nowe reguły. Partnerzy będą zdobywać punkty z klientami, przeprowadzanie demonstracji produktów czy planowanie sesji szkoleniowych z Check Point.
– Zmiany mające na celu wzrost sprzedaży dla nowych grup klientów i większej koncentracji na wschodzących technologiach, takich jak ochrona chmury czy urządzeń końcowych. Chcemy też, aby partnerzy handlowi jeszcze bardziej zaangażowali się w promocję naszych produktów. – tłumaczył Marcin Dziedzic, Channel Manager Check Point w Polsce.
Lista nagrodzonych partnerów
Partner Roku 2018 – Najwyższa Sprzedaż |
Solidex S.A. |
Partner Roku 2018 – Najwyższa Sprzedaż do Nowych Klientów |
Ventus |
Partner Roku 2018 – Najwyższa Sprzedaż Nowych Technologii |
Evercom |
Handlowiec Roku 2018 |
Marek Bąba |
Partner roku 2018 – Największy Wzrost Sprzedaży |
Integrale IT |
Projekt Roku 2018 |
COMP S.A. |
Partner Roku 2018 – Certyfikacje |
Integrated Solutions |
Podobne artykuły
Integratorzy i hakerzy w świecie usług
Model usługowy staje się jednym z dyżurnych tematów w branży cyberbezpieczeństwa. Jego popularność rośnie zarówno wśród przedsiębiorców, jak i cyberprzestępców.
Bezpieczeństwo pod znakiem integracji
W segmencie rozwiązań z zakresu bezpieczeństwa IT pojawia się mnóstwo ciekawych koncepcji i produktów. Niestety, użytkownicy często mają kłopot z doborem odpowiednich rozwiązań i ich integracją.
Check Point Security Day: dylematy architektów bezpieczeństwa
Uczestnicy tegorocznej konferencji mieli okazję posłuchać ekspertów Check Point i Clico, zajmujących się projektami bezpieczeństwa cyfrowego, audytami i analizami włamań do systemów przedsiębiorstw. Omówiono możliwe scenariusze incydentów i sposoby ochrony przed nimi.