W przyszłym roku Check Point skoncentruje się na ochronie przed atakami wieloskalowymi, wielowektorowymi – zapowiedział na spotkaniu z dziennikarzami Wojciech Głażewski, Country Manager Check Point Software Technologies. Według niego rośnie ryzyko związane z takimi zagrożeniami, a obecnie jest przed nimi zabezpieczonych tylko 3-5 proc. przedsiębiorstw, zarówno na świecie, jak i w Polsce.

Co więcej, firmy ograniczają wprowadzanie nowinek technicznych, ponieważ martwią się o bezpieczeństwo w trakcie i po procesie adaptacji. Według IDC ponad 80 proc. respondentów w ciągu kolejnego roku planuje przeniesienie danych z publicznie dostępnych chmur do hostowanych prywatnie środowisk, żeby móc chronić się za pomocą firmowego firewalla.

Check Point odnotowuje, że ochroną cyfrową w kraju w coraz większym stopniu zainteresowane są mniejsze organizacje. Wśród branż zwiększa się popyt m.in. w sektorze usług czy handlu detalicznego.

 

Check Point: tylko sprzedaż pośrednia

Wojciech Głażewski podkreślił, że model sprzedaży Check Point Software jest wyłącznie pośredni.

"Nie zamierzamy tego zmieniać." – zapewnił szef firmy w Polsce.

Jak zauważył, partnerzy koncentrują się na usługach, jak doradztwo, integracja z systemami operacyjnymi. Zaznaczył, że na znaczeniu zyskuje chmurowy model zabezpieczeń, jednak w jego ocenie także w takim przypadku optymalna pozostanie sprzedaż pośrednia, bo ochrona cyfrowa organizacji przed różnymi zaawansowanymi zagrożeniami raczej nie osiągnie w najbliższym czasie takiego poziomu automatyzacji, by użytkownik końcowy korzystał z niej samodzielnie tak jak np. z chmurowych aplikacji biurowych.

Jak podkreślił Country Manager, obecnie bardzo ważnym trendem jest integracja zabezpieczeń z chmurą.

"Wszystkie nasze rozwiązania są podpięte pod chmurę, muszą rozmawiać ze wszystkimi dostawcami chmury" – zaznaczył Wojciech Głażewski.

Zauważył, że duży przychód firma generuje w modelu subskrypcyjnym. Przypuszcza jednak, że wersje instalacyjne nie znikną całkowicie, bo jest czasem potrzeba umieszczenia ich w konkretnym miejscu. Tym niemniej będą to systemy zoptymalizowane.

Drugim trendem jest zabezpieczenie środowisk mobilnych. Jak zauważył Country Manager, w Polsce trudno jest rozpowszechnić to zjawisko.

Wojciech Głażewski wskazuje, że profil ataków zmienia się, a cyberprzestępcy sięgają po coraz bardziej wyrafinowane działania.

Według danych Check Point obecnie do najczęściej wykorzystywanego złośliwego oprogramowania należą kryptominery, natomiast na znaczeniu coraz bardziej zyskują RAT-y, czyli trojany zdalnego dostępu. Po raz pierwszy w historii tzw. globalnego indeksu zagrożeń Check Point znalazły się w pierwszej dziesiątce najpowszechniejszych zagrożeń cyberprzestrzeni. Polska jest na 16 miejscu w rankingu zagrożeń w Europie (im wyższa pozycja, tym mniejsze ryzyko).