Press Release: Nova solução da Check Point estende segurança Zero Trust a qualquer dispositivo não gerido, permitindo acesso remoto seguro e conforme, sem comprometer a experiência do utilizador.
Num mundo profissional cada vez mais descentralizado, os colaboradores já não estão limitados aos dispositivos fornecidos pelas empresas. Prestadores de serviços utilizam os seus próprios portáteis, e os trabalhadores híbridos aderem ao conceito BYOD (Bring Your Own Device), acedendo a sistemas críticos através de equipamentos que a equipa de IT nunca tocou. Esta flexibilidade acelera os negócios, mas cria uma enorme zona cega em termos de segurança. Como proteger aquilo que não se controla?
A resposta da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, é a aplicação do Check Point Enterprise Browser. Trata-se de um browser baseado em Chromium que estende o modelo de segurança Zero Trust a qualquer dispositivo não gerido, sem comprometer a experiência do utilizador.
O Desafio dos Dispositivos Não Geridos
Para as equipas de cibersegurança, estes dispositivos representam uma equação complexa. Pense nestes cenários comuns:
- Um programador externo precisa de aceder temporariamente a uma base de dados interna a partir do seu MacBook pessoal.
- Um profissional de saúde pretende consultar registos clínicos a partir do seu computador doméstico, mantendo a conformidade legal.
- Um consultor financeiro necessita de aceder ao CRM durante uma reunião com um cliente.
Todos estes casos introduzem riscos significativos:
- Ausência total de visibilidade sobre o estado do equipamento: antivírus, atualizações do sistema operativo ou encriptação de disco.
- Falta de controlo sobre a potencial fuga de dados entre aplicações empresariais e ambientes pessoais.
- Incapacidade de impor políticas de segurança da organização fora da sua infraestrutura.
- Falhas de conformidade que podem comprometer auditorias em setores regulados.
A resposta tradicional a estes desafios passa por medidas complicadas e dispendiosas: envio de portáteis temporários, VPNs e outras soluções que falham frequentemente em garantir um verdadeiro modelo Zero Trust.
Um Navegador Seguro para Equipamentos Não Confiáveis
O Check Point Enterprise Browser transforma qualquer dispositivo não gerido num ambiente seguro e conforme. Cria um espaço de trabalho isolado, com políticas aplicadas apenas durante a sessão, e elimina todos os dados sensíveis ao encerrar. Com isto, reforça a postura de segurança da organização e reduz drasticamente a complexidade operacional — sem necessidade de hardware adicional, VPNs ou agentes de gestão de dispositivos.
O Enterprise Browser aplica segurança apenas quando necessário — estendendo o Zero Trust a equipamentos fora do seu controlo, sem instalação persistente nem intrusão no endpoint.
Capacidades Essenciais – Este browser foi desenvolvido com foco em ambientes não confiáveis e inclui funcionalidades avançadas de segurança.
Isolamento Forte de Dados – Cria um container seguro que separa completamente os dados empresariais do sistema operativo subjacente, evitando fugas para aplicações pessoais ou armazenamento local.
Prevenção de Perda de Dados (DLP) Integrada – Permite aos administradores aplicar políticas DLP granulares diretamente no browser:
- Bloqueio de uploads/downloads de ficheiros
- Desativação de copiar/colar e impressão
- Aplicação de marcas de água em documentos e no ecrã
Verificação de Postura Sem Agente – Antes de conceder acesso, o browser avalia o estado de segurança do dispositivo sem necessidade de instalar software. O acesso só é autorizado se os critérios estiverem cumpridos.
Visibilidade e Auditoria Total da Sessão – Permite uma monitorização detalhada das atividades dos utilizadores, essencial para auditorias e investigações. Para aplicações sensíveis, suporta gravação integral da sessão — incluindo teclado e ecrã.
Uma Abordagem em Camadas ao Zero Trust – O Enterprise Browser complementa a arquitetura de segurança existente, integrando-se com a solução SASE da Check Point para uma estratégia em camadas, gerida a partir de uma única consola.
- Cenários de Baixo Risco: Utilizar ZTNA sem agente para acesso pontual a aplicações menos críticas.
- Cenários de Alto Risco: Aplicar o Enterprise Browser a utilizadores que lidam com dados sensíveis — como administradores, contratados ou funcionários em setores regulados.
Tudo gerido por um único motor de políticas, com base no perfil do utilizador, confiança do dispositivo e sensibilidade dos dados.
Quando Usar o Enterprise Browser
Embora o ZTNA sem agente funcione em muitos contextos, o Enterprise Browser é crítico em situações que exigem controlo reforçado:
- Prestadores de serviços externos: Permite acesso temporário, controlado e monitorizado, prevenindo fugas de informação.
- BYOD em setores regulados: Garante acesso seguro a dados sensíveis a partir de dispositivos pessoais, mantendo a conformidade.
- Acesso privilegiado: Fornece um ambiente seguro para administradores e programadores, com registo de todas as ações.
- Integrações após fusões/aquisições: Permite acesso imediato a novos colaboradores, mesmo antes da integração dos dispositivos.
A Vantagem Check Point
O Enterprise Browser é parte central da plataforma SASE da Check Point e oferece vantagens exclusivas:
- Integração total com SASE: Políticas unificadas de ZTNA e browser, com SSO centralizado.
- Controlo total de políticas: Compatível com qualquer política Chromium baseada em ADMX.
- Prevenção comprovada de ameaças: Proteção contra phishing, malware e ameaças web com base na Threat Intelligence da Check Point.
Proteja o Que Não Possui
A nova realidade do trabalho híbrido exige uma abordagem inovadora à segurança do endpoint. Com o Check Point Enterprise Browser, é possível:
- Converter qualquer dispositivo não gerido num equipamento seguro
- Aplicar políticas Zero Trust sem atrito para o utilizador
- Cumprir os requisitos de conformidade em qualquer perfil de utilizador
- Reforçar a segurança sem sacrificar produtividade
O futuro do trabalho é descentralizado. A sua segurança também deve ser.
Marque já uma demonstração e descubra como o Check Point Enterprise Browser pode transformar a sua estratégia de BYOD e acesso remoto.
Siga a Check Point Software:
- X: http://www.twitter.com/checkpointsw
- Blog: http://blog.checkpoint.com
- YouTube: http://www.youtube.com/user/CPGlobal
Sobre a Check Point Software Technologies Ltd.A
Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.
Mais informações aqui.