sexta-feira, 12 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Check Point promove acesso seguro a terceiros sem VPN

Navegadores corporativos com arquitetura Zero Trust permitem integração rápida e segura de profissionais terceirizados, reduzindo custos.

IT Section Por IT Section
20/10/2025 - 15:19
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Check Point Software destacou um novo modelo de acesso corporativo que combina segurança, agilidade e eficiência operacional por meio de navegadores corporativos com arquitetura Zero Trust. A solução elimina a necessidade de VPNs, VDIs e dispositivos enviados, oferecendo acesso seguro e econômico a profissionais terceirizados.

Cresce o desafio de integrar contratados externos

À medida que empresas aumentam a contratação de consultores e especialistas temporários, garantir acesso remoto seguro a dados e sistemas críticos se tornou um desafio crescente. Segundo Eduardo Gonçalves, country manager da Check Point Software Brasil: “Contratados externos são essenciais para empresas de todos os setores, contribuindo com habilidades especializadas, escalabilidade e flexibilidade para projetos de curto e longo prazo. Entretanto, a dependência desses profissionais também traz riscos significativos à segurança da informação. Seja em um projeto de poucas semanas ou em uma colaboração de vários meses, as equipes de TI precisam garantir acesso rápido, controlado e auditável, sem comprometer o desempenho ou elevar custos.”

Limitações dos modelos tradicionais

Relacionamentos com terceiros mudam rapidamente, e métodos baseados em infraestrutura física ou acesso por perímetro geram vulnerabilidades. Nos últimos meses, incidentes no Brasil mostraram a fragilidade desses modelos, como ataques a empresas que conectam bancos ao sistema PIX e à MedicSolution, responsável por integrar dados hospitalares.

Modelos tradicionais também podem levar dias ou semanas para integração, exigindo VPNs, dispositivos enviados ou instalação de agentes, atrasando o acesso de consultores a ferramentas SaaS e repositórios de código.

Zero Trust garante proteção contínua

A arquitetura Zero Trust exige verificação constante de identidade, postura do dispositivo e contexto de acesso, independentemente do local ou dispositivo utilizado. Gonçalves afirma:
“Com essa camada adicional de segurança, as empresas conseguem eliminar vulnerabilidades de endpoints pessoais, reduzir riscos de vazamento de dados e atender a exigências de conformidade com regulações como LGPD, GDPR, HIPAA e SOC 2.”

Benefícios do navegador corporativo seguro

O navegador corporativo permite integração imediata, controles de Zero Trust no ponto de acesso, visibilidade e auditoria integradas, além de redução de custos e complexidade. Entre os diferenciais:

  • Integração imediata sem VPN ou dispositivos físicos.
  • Controles de sessão que bloqueiam ações de risco.
  • Registro de atividades simplificando auditorias e conformidade.
  • Menor dependência de VDIs e agentes, com mais eficiência operacional.

Antes, soluções tradicionais apresentavam limitações importantes: VDIs eram caras e com baixo desempenho em SaaS; VPNs e agentes aumentavam a superfície de ataque; dispositivos enviados geravam altos custos e complexidade logística.

“Com a crescente dependência de terceiros, as empresas precisam de segurança sem perder agilidade. O navegador corporativo em arquitetura Zero Trust, aliado ao gerenciamento contínuo de exposição a ameaças (CTEM) e às soluções de SASE, permite integrar profissionais externos com total visibilidade e mitigação de riscos em tempo real. O grande diferencial da Check Point Software é oferecer todas essas soluções de forma integrada na plataforma Infinity aberta (open garden), garantindo proteção unificada e sem as limitações dos modelos tradicionais”, conclui Eduardo Gonçalves.

Tags: Check Point SoftwarecibersegurançaVPN
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

ESET identifica golpe que usa app legítimo para controlar celulares de vítimas

Foto: Canva
Segurança

Check Point alerta para ataque global de phishing que imita serviços digitais

Foto: Canva
Segurança

Brasil lidera bloqueios de ataques a Linux e Mac na América Latina, segundo Kaspersky

Foto: Canva
Segurança

WatchGuard projeta mudanças decisivas na cibersegurança em 2026

Próximo Artigo
Foto: Divulgação

ICEYE nomeia Marko Ahtisaari como diretor de marketing

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.