Contenido Exclusivo

Unisys presentó software de seguridad por micro-segmentación para nube híbrida

Unisys presentó una nueva versión de su software de seguridad por micro-segmentación Unisys Stealth, el cual se encarga de proteger los datos del negocio en entornos de nube híbrida en cualquier momento y en cualquier lugar, ya estén en una nube pública o privada, centro de datos o notebook u otro dispositivo portátil.

La versión más reciente de StealthTM, navega a través de nubes públicas y privadas para garantizar protección definida por software por toda la empresa. Con el Stealth, los clientes tienen total visibilidad sobre sus redes con la capacidad de ocultar dinámicamente activos críticos, crear perímetros virtuales seguros, independientemente de donde se encuentren estos activos.

La cartera de productos de seguridad Stealth, que incluye Stealth(identity) para gestión de acceso por identidad basada en biometría, ofrece protección adaptativa mediante la aplicación de la tecnología de micro-segmentación, garantizando la seguridad de usuarios, datos, aplicaciones y sistemas contra las ciberamenazas. A través de la creación de comunidades de interés, los usuarios autorizados pueden ser parte de segmentos habilitados por Stealth, invisibles contra invasores externos y protegido contra amenazas internas.

Este año, Gartner identifica la micro-segmentación como una de las “principales tecnologías de seguridad de la información en 2017”, notando de que la “micro-segmentación se ha utilizado para describir sobre todo la comunicación lateral entre servidores en la misma capa o zona, pero ha evolucionado para ser ahora utilizada en la mayor parte de la comunicación entre centros de datos virtuais”.

Tarek El Sadany, vicepresidente y director de tecnología de Unisys. “El lanzamiento de Stealth de hoy ofrece a los clientes la capacidad crítica de proteger y responder a los ataques contra activos en nubes híbridas y redes públicas. Con este lanzamiento, Stealth va más allá de las nociones tradicionales de seguridad estática de redes, la capacidad de dinámicamente establecer perímetros de seguridad alrededor de activos críticos de la organización, sin importar dónde estén”.

Finalmente, la empresa señala que la nueva versión de Stealth introduce la protección adaptativa con la capacidad de aislar a los usuarios a la primera señal de problema. A través de la interoperabilidad con el socio LogRhythm de Unisys, las operaciones de seguridad pueden ahora tomar medidas inmediatas para responder a incidentes de seguridad, interrumpiendo los ataques en curso.

 

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...