Con la compra de WootCloud, la empresa Netskope amplía las capacidades de Zero Trust en IoT empresaria y sus aplicaciones.
La preocupación por la seguridad, especialmente en los entornos de nube, sigue teniendo carácter de urgencia y especial prioridad en la agenda de las empresas.
Mejorar las capacidades de brindarla es una ventaja valorada por el mercado y, por ello, los líderes comienzan a “comprar” esa ventaja. Donde la encuentran.
Muestra de ello es la adquisición más reciente de Netskope.
Recordemos que WootCloud es una compañía innovadora en la aplicación de los principios de Zero Trust a la seguridad del IoT.
Su adquisición aporta a Netskope la Plataforma de Seguridad HyperContext de WootCloud, la cual brinda:
- Visibilidad
- Contexto
- Y reparación de amenazas de extremo a extremo para dispositivos gestionados y no gestionados
Además, amplia las capacidades SSE y Zero Trust de la compañía para proteger los dispositivos IoT empresariales a escala.
“La innovadora tecnología de WootCloud ampliará aún más las capacidades SSE y Zero Trust de Netskope, líderes en la industria, garantizando que los datos críticos estén protegidos en la red, la nube y en dispositivos IoT empresariales”. aseguró Sanjay Beri, CEO y cofundador de Netskope.
Sumar fortalezas
Fundada en 2016 en San José, California, WootCloud ofrece detección, clasificación y control de dispositivos para ayudar a los clientes a obtener una visibilidad profunda y contexto de todos los dispositivos en sus redes, tanto gestionados como no gestionados.
Su tecnología también permite proporcionar una medición de evaluación de riesgos y amenazas para los dispositivos que puede ser aprovechada dentro de una estrategia de seguridad IoT más amplia.
Los casos de uso críticos de WootCloud incluyen:
1.- Clasificación y visibilidad
De los dispositivos para:
- Descubrir aquellos gestionados y no gestionados
- Clasificar y proporcionar información contextual
- Así como ofrecer conocimientos profundos que “verifiquen” un inventario de activos.
2.- Riesgo de los dispositivos, que se determina dinámicamente mediante el monitoreo continuo en tiempo real para detectar comportamientos maliciosos e intercambiar atributos de dispositivos con herramientas de operaciones de seguridad para realizar acciones correctivas.
3.- Control de acceso y segmentación para ofrecer una agrupación dinámica de activos, automatizar la segmentación de la red y facilitar diversas acciones utilizando el Control de Acceso a la Red (NAC) existente, los cortafuegos, los puntos de acceso y otras tecnologías.
4.- Gestión de activos de ciberseguridad para impulsar el cumplimiento de las políticas corporativas y obtener información sobre el uso de licencias, ayudando a optimizar el entorno TI de manera completa.