www.economiadehoy.es
Fujitsu hace realidad el acceso seguro a los datos fuera del perímetro de las organizaciones
Ampliar

Fujitsu hace realidad el acceso seguro a los datos fuera del perímetro de las organizaciones

lunes 18 de mayo de 2020, 10:20h
El nuevo “perímetro dinámico” exige una solución proactiva de gestión de vulnerabilidades basada en la identificación de las prioridades de mitigación y la resolución de las debilidades. id:58657
Fujitsu hace realidad el acceso seguro a los datos fuera de los entornos de las organizaciones, el llamado “perímetro dinámico”, ofreciendo una solución proactiva de gestión de vulnerabilidades, que identifica prioridades de mitigación y la resolución de las mismas. Desde los hogares de los empleados, especialmente ahora que teletrabajan de forma intensa, se producen “superficies de ataques” que pueden ser explotadas por los ciberdelincuentes para conseguir información estratégica de las compañías.

El trabajo fuera de los entornos empresariales en remoto, hace que el perímetro dinámico cambie y es necesario evaluar: los nuevos dispositivos que se utilizan, los servidores, puntos de conexión, red, sistemas, bases de datos, así como aplicaciones en infraestructuras físicas, virtuales y en la nube.

En este sentido, con el aumento del teletrabajo, la mayoría de los profesionales de TI se ven desbordados por la acumulación de vulnerabilidades que nunca acaban y también ante la dificultad para priorizarlas. La poca visibilidad o control sobre el acceso remoto a las redes, dificulta la identificación y facilita la entrada de los actores maliciosos.

Es fundamental la implantación de una gestión de vulnerabilidades, para conocer los riesgos en sus activos y así, ayudar a la toma de decisiones técnicas y de negocio, mediante cuadros de mandoe informes personalizables.

El servicio de gestión de vulnerabilidades se realiza haciendo análisis, con y sin credenciales, obteniendo una gran visibilidad del entorno de la organización y del estado de los activos. Fujitsu, con este servicio, reduce la superficie de ataque y facilita el control y la priorización, consiguiendo una casi total reducción de los riesgos, ofreciendo una respuesta rápida ante los cambios mediante alertas y notificaciones, creando acciones automatizadas y optimizando el cumplimiento de las normas.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)



Normas de uso

Esta es la opinión de los internautas, no de Economía de Hoy

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.