Llegan nuevas propuestas en el sector de seguridad

Check Point y Pervasive Software presentan sus soluciones

La seguridad es uno de los segmentos más crecientes dentro del mercado informático. Check Point y Pervasive Software han hecho nuevas propuestas en este ámbito. La primera, además de productos, ha anunciado una reorganización de su oferta y dos programas de actualización de soluciones y ampliación de soporte. Por su parte, Pervasive ha lanzado uno de los tres componentes de su familia de productos para protección de datos.

Check Point ha emprendido un nuevo camino en su estrategia de negocio. Además del lanzamiento de nuevos productos, la compañía ha reorganizado los existentes, han lanzado un nuevo programa para ayudar a sus clientes a modernizar sus soluciones al modo de un plan “renove” y un nuevo programa de soporte. Como explica Pepe Cea, director general de la compañía en España y Portugal, “hasta ahora organizábamos nuestros productos en función de las tecnologías, por lo que teníamos una rama de firewalls, otra de VPNs (redes privadas virtuales), gateways, etc. Sin embargo, hemos decidido modificar esta estrategia y dividir nuestra oferta en función del tamaño de las empresas a las que nos dirigimos. Además, ahora licenciamos los productos en función de los usuarios nominales, no por las direcciones IP que tienen”. Cea explica que, aunque cuando empezaron en este mercado hace diez años estaban solos, “ahora la competencia ha aumentado y nosotros teníamos un gap que cubrir. Por eso hemos tomado esta decisión”. Asimismo, el responsable de Check Point en España explica que “uno de los proyectos más novedosos es un programa de modernización de nuestra base instalada, que consiste en la compra de los equipos antiguos a cambio de modernizarlos, lo que constituye una gran oportunidad también para nuestro canal”.
En cuanto a los nuevos productos, hay que destacar la ampliación de su familia de dispositivos diseñados para proteger sitios remotos e instalar VPN a gran escala, la gama VPN-1 Edge. VPN-1 Edge cuenta con el soporte de la administración centralizada SMART y ejecuta VPN-1 Embedded NG, basado en el software VPN-1 NG de Check Point. Estos dispositivos complementan las gamas VPN-1 Express y VPN-1 Pro y solventan el hecho de que, aunque Check Point estaba muy presente en oficinas centrales de las empresas, no lo estaba en sus oficinas remotas: “VPN-1 Edge es la extensión de nuestra cadena de seguridad a las oficinas remotas de las medianas empresas”, asegura Cea.La compañía ha lanzado cuatro modelos dentro de esta gama de dispositivos. El primero de ellos, el modelo 105 ha sido diseñado para un máximo de 5 usuarios; el segundo, VPN-1 Edge 110, sirve para un máximo de 10 usuarios; el 225 va destinado a empresas con un máximo de 225 puestos remotos; y el último modelo, VPN-1 Edge 225U tiene un número de usuarios ilimitado.

Protección de datos con Pervasive
Por su parte, el proveedor de soluciones para la gestión de datos, Pervasive Software, que comercializa sus productos en España a través del distribuidor Danisoft, ha lanzado Auditmaster, uno de los tres componentes de su familia de productos para la protección de datos. Los otros dos productos son Pervasive SQL versión 8 y Dataexchange versión 2.5.
Pervasive Auditmaster vigila e informa de todas las actividades que tienen lugar dentro de las aplicaciones con una base de datos Pervasive SQL. El producto emplea un registro, un sistema de información y una tecnología de señalización exhaustiva para permitir la supervisión de los datos críticos para la empresa. Y todo esto se consigue sin necesidad de reprogramar aplicaciones o reimplantarlas, la formación de los administradores de las bases de datos o el mantenimiento constante. Este producto se puede conectar directamente al motor de la base de datos de Pervasive SQL, de forma que se puede añadir la función de control a una aplicación sin hacer modificaciones.
Se concentra en el nombre del usuario, el código de actividad con los datos y el registro temporal, nombre y número IP de la máquina utilizada y motor de la base de datos.
Auditmaster se compone de tres módulos: el Log event handler, que registra las actividades de la base de datos; el Log database, que registra todos los datos en un fichero de base de datos explorable; y el módulo Log viewer, que permite a los usuarios buscar en el archivo o crear una señalización proactiva para determinados sucesos.

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break