Loading...

Unisys y Dell EMC combinan Stealth y Cyber Recovery para un entorno aislado

La compañía Unisys, ha anunciado una alianza con Dell EMC para que su solución Unisys Stealth se integre en el software Cyber Recovery, de manera que se pueda ofrecer una protección mejorada a los clientes que realicen operaciones de recuperación de datos. 

Prevenir un ciberataque es primordial para cualquier empresa, pero descubrir los indicadores de compromiso (IOC) antes de que suceda el daño es complicado si no se cuenta con las herramientas precisas. Pues el 72% de las empresas no tiene capacidades de responder ante un incidente de seguridad. Según un informe de ISACA, el 50% de los profesionales que trabajan en la industria de la ciberseguridad observó más ataques en 2018 que en el año anterior y según RSA, el 70% de las empresas informó de que al menos un incidente de seguridad impactó de forma negativa en sus operaciones.

Las empresas necesitan un enfoque completo para mitigar los ciberriesgos, algo que vaya más allá de la detección de amenazas y la remediación y que les otorgue la capacidad de reforzar la respuesta ante un incidente y que tenga en cuenta las estrategias de recuperación de datos asociadas.Los delincuentes están buscando objetivos en los datos de backup y no siempre este tipo de sistemas está diseñado para recuperarse de una amenaza”, afirma José Ramón Travé, director comercial de Unisys España.

Datos críticos aislados pero disponibles 

El principal objetivo de esta unión, es incorporar una capa adicional de protección que reduzca los riesgos a los que se someten las empresas de cualquier tamaño.Y es que la solución Cyber Recovery de Dell EMC aprovecha las herramientas de analítica, flujos de trabajo y automatización de la compañía para asegurarse de que las copias de datos críticos están correctamente aisladas pero disponibles.

Mientras que, Unisys Stealth es una suite de software que transforma la red existente, en una de confianza cero, Zero Trust, sin tener que realizar ningún tipo de modificación en la red o en las aplicaciones ya existentes. 

Zero Trust, no confía en ningún usuario o dispositivo, ni de dentro ni de fuera de la red privada, además garantiza un acceso mínimo basado siempre en la identificación de confianza. Es decir, Stealth crea microsegmentos dinámicos basados en identidades llamados Comunidades de Interés, además de dotar de una capa de “invisibilidad” e indetectabilidad a los dispositivos protegidos para reducir riesgos. 

Prevenir un ciberataque es primordial para cualquier empresa, pero descubrir los indicadores de compromiso antes de que suceda el daño es complicado si no se cuenta con las herramientas precisas

Políticas de seguridad basadas en identidades Unisys y Dell

La solución, que ha unido las compañías Dell EMC y Unisys se basa en la protección de tráfico de la red utilizando políticas de seguridad basadas en identidades y no en direcciones IP. Esto, consigue aumentar la flexibilidad sin comprometer la seguridad. 

Además aumenta la seguridad y el cumplimiento con la regulación, ya que  salvaguarda los datos de la destrucción o de los ataques de ransomware, previniendo en avance de cualquier amenaza, gracias a la creación de Comunidades de Interés.

Por otro lado, también cifra los datos en movimiento durante la replicación y la recuperación para dotar a la organización de una protección adicional, creando un entorno de recuperación aislado y seguro sin necesidad de realizar cambios o disrupciones en los entornos existentes. 

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.

emo-but-icon

Página Principal item

Popular Posts