La idea para lograrlo es a través de la aplicación del software Unisys Stealth, que permitirÃa a las empresas desplegar fácilmente funciones de seguridad por microsegmentación a través de la red.
Las recientes brechas en datos han generado más preocupación alrededor de los negocios digitales. Además, incidentes con ataques de negación del servicio (DNS), amenazas internas, ransomware, espionaje dirigido y brechas de privacidad, deben ser peores en los próximos años.
Por otra parte, equipos de seguridad sobrecargados y con pocos recursos se esfuerzan para identificar y reducir los riesgos. Con Stealth(aware), Unisys ofrece la posibilidad de desplegar funciones de seguridad avanzadas de forma fácil en cualquier organización, haciendo la protección avanzada más accesible a las organizaciones de todos los tamaños.
“Estamos comprometidos a mejorar la calidad de vida de las personas, incrementando la seguridad digital, y el lanzamiento de Unisys Stealth(aware) representa la más reciente forma de seguir cumpliendo nuestra promesa”, afirmó Peter Altabef, presidente y CEO de Unisys.
“La mejor ciberprotección debe trabajar de manera eficiente en todos los lados y adelantarse a las amenazas, pero también debe ser capaz de desplegarse fácilmente, y Stealth(aware) cumple estos requisitos en todas las áreas.”
“Con datos y sistemas protegidos por Unisys Stealth, los clientes pueden innovar y promover el crecimiento de sus negocios con un mÃnimo de preocupación en el mundo digital. En Unisys, llamamos esto “proteger su mañana”.
Nuevos recursos
Con disponibilidad inmediata y una interfaz gráfica intuitiva y amigable, Stealth(aware) amplÃa la cartera de productos de microsegmentación Unisys Stealth, que incluye aplicaciones enfocadas en la nube, movilidad, identidad y analytics, que crea segmentos dentro de una organización, en los que sólo los usuarios autorizados pueden acceder datos, haciendo que los otros (entre ellos, malware, infiltrados y hackers) no puedan ver que esos segmentos existen.
Durante las pruebas, Stealth(aware) fue capaz de completar el análisis de redes corporativas, sus nubes públicas asociadas y proveedores integrados en minutos, y no en semanas de rediseño y configuración.