Check Point refuerza la seguridad de la IA empresarial con su nuevo firewall Quantum R82.10

Check Point Software Technologies ha dado un paso más en su estrategia de “seguridad primero” para la era de la inteligencia artificial. La compañía ha presentado Quantum Firewall Software R82.10, una nueva versión de su plataforma de protección perimetral que incorpora 20 capacidades adicionales pensadas para ayudar a las empresas a adoptar la IA de forma segura, proteger entornos distribuidos y simplificar el modelo Zero Trust en redes híbridas.

La solución se enmarca dentro de la Infinity Platform de Check Point y se apoya en el enfoque de “open-garden architecture”, que permite integrar la seguridad de red con más de 250 soluciones de terceros, desde herramientas de endpoint hasta plataformas de identidad y orquestación.


La IA entra en el centro de la red… y también en el modelo de amenazas

Las organizaciones están multiplicando el uso de herramientas de IA generativa, LLMs y agentes inteligentes, tanto para casos de uso internos como para productos de cara al cliente. Esta ola de adopción trae consigo una superficie de ataque completamente nueva: abuso de identidades, flujos de datos sensibles que acaban en modelos externos, uso de APIs no controladas o configuraciones inconsistentes entre nube, oficinas y usuarios remotos.

“Conforme las empresas abrazan la IA, los equipos de seguridad se ven presionados para proteger más datos, más aplicaciones y entornos mucho más distribuidos”, explica Nataly Kremer, Chief Product Officer de Check Point. “R82.10 ayuda a cambiar a un modelo de prevención primero, unificando la gestión, reforzando Zero Trust y añadiendo protecciones específicas para una adopción de la IA segura y responsable”.


Visibilidad y control sobre el uso de herramientas de IA

Uno de los ejes de la nueva versión es el bloque “Supporting Safe AI Adoption”. Aquí Check Point añade funciones para:

  • Detectar el uso no autorizado de herramientas de GenAI, tanto en la red corporativa como en conexiones remotas.
  • Identificar y clasificar aplicaciones de IA populares como ChatGPT, Claude o Gemini, permitiendo aplicar políticas finas: permitir, bloquear o limitar según tipo de usuario, departamento o contexto.
  • Monitorizar el uso del Model Context Protocol (MCP), cada vez más presente en flujos de trabajo donde agentes de IA se conectan a herramientas internas, bases de datos o servicios externos.

Con estas capacidades, los equipos de ciberseguridad pueden diferenciar entre un uso legítimo —por ejemplo, un desarrollador que consulta un asistente de IA corporativo— y comportamientos de riesgo, como la exfiltración de información sensible hacia servicios no autorizados.


Seguridad coherente en redes híbridas y SASE

El segundo bloque de mejoras apunta a la protección de redes híbridas bajo el paraguas de “Strengthening Hybrid Mesh Network Security”. R82.10 permite:

  • Centralizar la gestión del acceso a Internet tanto para gateways tradicionales como para la capa SASE, evitando políticas inconsistentes entre sedes físicas, usuarios remotos y cargas en la nube.
  • Simplificar la conectividad entre firewalls y SASE, reduciendo la complejidad de despliegues en malla y mejorando la experiencia de los equipos de red.
  • Mejorar la validación de identidad y postura del dispositivo, reforzando los principios Zero Trust a gran escala.

En la práctica, esto permite a las organizaciones aplicar las mismas políticas de seguridad a un usuario que se conecta desde una oficina, desde casa o desde una nube pública, con independencia del punto de entrada a la red.


Más prevención, menos ruido: phishing sin romper HTTPS y IPS adaptativo

El tercer ámbito, “Taking a Prevention-First Approach to Modern Threats”, incorpora capacidades destinadas a reducir el tiempo de reacción ante ataques avanzados sin disparar el número de alertas.

Entre las novedades destacan:

  • Protección frente a phishing sin inspección HTTPS completa, lo que reduce el impacto en la privacidad y en el rendimiento, pero mantiene la capacidad de bloquear páginas maliciosas.
  • IPS adaptativo, que ajusta las firmas y prioridades para minimizar falsos positivos y la “fatiga de alertas” en los equipos SOC.
  • Threat Prevention Insights, un módulo que pone el foco en errores de configuración y huecos de postura antes de que los atacantes puedan explotarlos.

El objetivo es claro: pasar de un enfoque reactivo, basado en la respuesta a incidentes, a uno donde la plataforma detecta y corrige debilidades de forma proactiva.


Plataforma unificada y más de 250 integraciones

El cuarto bloque de R82.10 se centra en “Eliminating Silos with a Unified Security Platform”. Check Point amplía su arquitectura de jardín abierto con más de 250 integraciones, de forma que la información de identidad y postura de otros proveedores se pueda usar directamente en las políticas del firewall.

Por ejemplo, una organización puede:

  • Incorporar señales de postura del endpoint (antivirus, EDR, cifrado de disco, parcheo) para tomar decisiones de acceso en el perímetro.
  • Cruzar datos de identidad con información de riesgo para aplicar políticas Zero Trust más precisas.
  • Orquestar respuestas automáticas ante incidentes combinando el firewall con soluciones SIEM, SOAR o de gestión de identidades.

IA y seguridad de IA, piezas clave en la estrategia de Check Point

R82.10 se integra con la pila completa de seguridad de IA de Check Point, reforzada con la reciente adquisición de Lakera, compañía especializada en protección de cargas de trabajo de IA desde el entrenamiento hasta la inferencia. La meta del proveedor es ofrecer un stack de seguridad de IA de extremo a extremo, que abarque:

  • Protección del propio modelo (data poisoning, prompt injection, extracción de modelo).
  • Seguridad de las APIs y agentes que interactúan con los modelos.
  • Control de datos y cumplimiento normativo en entornos híbridos y multicloud.

Chris Konrad, vicepresidente de Global Cyber en World Wide Technology, resume así el enfoque: “Las capacidades de seguridad impulsadas por IA de Check Point ayudan a proteger frente a las amenazas más recientes y, al mismo tiempo, proporcionan protección de nivel empresarial para las cargas de trabajo de IA, desde el entrenamiento hasta la inferencia, sin comprometer el rendimiento”.


Disponibilidad y próximos pasos

Check Point presentará las nuevas funciones de Quantum Firewall Software R82.10 en el webinar “Securing the AI Transformation in a Hyperconnected World”, en el que participarán también representantes de NVIDIA e IDC. El software estará disponible para descarga a lo largo de este mes, y podrá integrarse con la plataforma Infinity y el resto de soluciones de la compañía.

Con R82.10, Check Point refuerza su mensaje a un mercado que corre para adoptar la IA sin perder de vista el riesgo: la seguridad de la inteligencia artificial no puede ser un añadido posterior, sino una capacidad embebida en la propia red.


Preguntas frecuentes sobre Check Point Quantum R82.10

1. ¿Qué aporta Check Point R82.10 frente a versiones anteriores del firewall Quantum?
R82.10 introduce 20 nuevas capacidades centradas en la adopción segura de IA, la protección de redes híbridas, un enfoque de prevención frente a amenazas modernas y una plataforma de gestión unificada con más de 250 integraciones con terceros.

2. ¿Cómo ayuda R82.10 a controlar el uso de herramientas de IA generativa en la empresa?
El software detecta aplicaciones de GenAI como ChatGPT, Claude o Gemini, identifica usos no autorizados y monitoriza protocolos como MCP, permitiendo aplicar políticas específicas por usuario, departamento o tipo de dato para reducir el riesgo de fuga de información.

3. ¿Es necesario desplegar inspección HTTPS para tener protección frente a phishing?
No necesariamente. Una de las novedades de R82.10 es una protección anti-phishing que funciona sin inspección completa de HTTPS, lo que mejora el rendimiento y simplifica el cumplimiento en entornos donde no se desea descifrar el tráfico cifrado.

4. ¿Está pensado R82.10 solo para grandes empresas o también para entornos híbridos medianos?
Aunque Check Point apunta especialmente a grandes organizaciones y proveedores de servicios, el enfoque de malla híbrida y SASE permite que también empresas medianas con infraestructuras distribuidas adopten un modelo Zero Trust consistente, integrando firewalls, nube y usuarios remotos en una única plataforma de seguridad.

vía: checkpoint

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×