NUEVOS PRODUCTOS Y SOLUCIONES DE SEGURIDAD DE UNISYS PROPORCIONAN PROTECCIÓN AVANZADA CONTRA AMENAZAS CIBERNÉTICAS
Un aspecto clave de la estrategia de
crecimiento de la compañía, los servicios y soluciones, incluye una nueva
versión basada en su software Unisys Stealth™ que brinda micro-segmentación
para obtener una protección más efectiva.

Diseñadas para
proteger información vital y la infraestructura de cara a las amenazas en
evolución de hackers y malware, las nuevas soluciones incluyen productos
basados en la última versión de software de Unisys Stealth, que brinda micro-segmentación
basada en identidad para proteger datos críticos, al hacer que los puntos
finales de comunicación sean indetectables para las partes no autorizadas.
Los nuevos productos
de Unisys Stealth están completamente basados en software y pueden ser
inmediatamente incorporados al ecosistema existente de la organización,
incluyendo a clientes, servidores, nubes, sistemas de control industrial,
Internet de las Cosas, dispositivos móviles, usuarios e incluso partners de
cadena de suministro.
Los nuevos productos
Stealth son parte de un amplio portafolio de soluciones de seguridad para
ubicación, perímetro y vigilancia; gestión de identidades y biometría;
procesamiento y análisis seguros de imágenes; así como servicios gestionados
eficientes y consultoría global para abordar todos los aspectos de los
requisitos de seguridad de sus clientes.
"Conforme
las empresas se convierten en entornos cada vez más interconectados y las
ciber-amenazas se vuelven más potentes para los negocios, los profesionales de
la seguridad ya no pueden proteger a sus empresas con enfoques anticuados basados
en construir muros y contar eventos",
dijo Tom Patterson, vicepresidente global de soluciones de seguridad de Unisys.
“En vez de eso, las empresas necesitan aceptar que los
maleantes entrarán de alguna manera, y deben, con anticipación, colocar en
capas defensas que minimicen el daño con micro-segmentación basada en identidad”.
Abordando la Convergencia de TI y Seguridad Física
La familia de
productos de Unisys Stealth emplea un abordaje avanzado que ayuda a las organizaciones
a mitigar los ataques e incidentes de hacker al hacer que dispositivos, datos y
usuarios finales sean indetectables en las redes. La solución establece
"segmentos" seguros dentro de una empresa donde sólo los usuarios
autorizados pueden acceder a la información. Los usuarios no autorizados no pueden
acceder a la información, ni siquiera saber que existe. Incluso si un
delincuente entra, Stealth muestra que está contenida de manera cifrada en un
único segmento de la red, sin acceso para moverse lateralmente o hacia otras
partes de la empresa.
La nueva versión de
Unisys Stealth está basada en un diseño de software que elimina los costos
operacionales asociados con hardware adicional y reduce los tiempos de implementación
hasta por la mitad. Al aprovechar los estándares globales de Seguridad de
Protocolo de Internet (IPSec), esta última versión de código de Stealth permite
una más fácil configuración e integración y proporciona una interfaz altamente
mejorada para configurar, monitorear y gestionar el
entorno de Stealth.
Las actualizaciones claves de producto y las nuevas
versiones incluyen:
•
Stealth (Core): Brinda seguridad a los datos empleando micro-segmentación
y cifrado para limitar la visualización de datos y servicios del usuario, o del
atacante potencial, dando una visualización de los datos a sólo una pequeña
porción de la empresa.
•
Stealth (Mobile): Permite acceso autenticado y seguro a entornos de
procesamiento de aplicaciones en el centro de datos desde las aplicaciones
móviles, al usar software de envoltura de aplicación para cifrar datos en
movimiento desde la aplicación móvil y a lo largo de internet.
•
Stealth (Cloud): Extiende el mismo nivel de protección hacia las
empresas que desean aprovechar los beneficios de ahorro de costos al usar la
nube pública, pero han estado reticentes a hacerlo debido a preocupaciones de
seguridad.
Unisys también ofrece soluciones relacionadas a la
seguridad que incluyen:
·
Physical Security and Identity
Management: Las
soluciones Unisys Location, Perimeter, and Surveillance Security brindan protección
integral de principio a fin, y están hechas a la medida de los requisitos de
los clientes - desde brindar seguridad a una habitación hasta a una frontera
nacional. La plataforma de gestión de identidad basada en biometría y orientada
hacia servicios, proporciona altos niveles de autenticación de usuario
multi-factor, combinando huellas digitales, iris, voz, firma y reconocimiento
facial con credenciales no biométricas.
·
Managed Security Services: Unisys gestiona la
infraestructura de seguridad del cliente, permitiendo a la organización alcanzar
rápidamente y mantener el cumplimiento de normativas mientras toma ventaja de
las nuevas tecnologías, incluyendo la nube, entornos virtualizados y movilidad.
·
Security Consulting Services: Los consultores estratégicos
y técnicos de Unisys ayudan a los clientes a identificar y gestionar el riesgo
y a señalar a detalle vulnerabilidades en sus entornos digitales y físicos.
Para obtener más
información acerca de las Soluciones de Seguridad de Unisys, visite: http://www.unisys.com/offerings/security-solutions.
No hay comentarios:
Publicar un comentario