Unisys avanza en el futuro de la ciberseguridad con Stealth 4.0

La nueva versión del premiado software de la compañía añade protección adicional en redes de nula confianza para aislar a usuarios maliciosos y dispositivos sospechosos.

Publicado el 25 Mar 2019

37890_54

Unisys ha anunciado la nueva versión de Unisys Stealth, la solución de seguridad que ofrece capacidades de aislamiento dinámico de forma que se puedan aislar dispositivos o usuarios desde el primer signo de amenaza. La nueva versión de Unisys Stealth resuelve las amenazas asociadas con el cambiante entorno digital. Integrado en el Sistema de Gestión de Eventos e Información de Seguridad SIEM de LogRythm, Unisys Stealth permite a los clientes tomar las acciones necesarias para responder ante cualquier incidente relacionado con la seguridad y detener los ataques en marcha.

Unisys Stealth se integra con la consola de gestión de seguridad de redes Panorama de Palo Alto Networks, de forma que importa el tráfico desde Panorama y lo combina con el tráfico en tiempo real de Unisys Stealth ofreciendo una visibilidad y una visualización de la red sin precedentes.

Unisys Stealth reduce las posibilidades de ataque creando comunidades de interés en forma de microsegmentos basados en identidades. Estableciendo las comunidades de interés, Unisys Stealth separa los sistemas, los usuarios y los datos de confianza de los sospechosos. Además, reduce las posibilidades de ataque cifrando todas las comunicaciones entre los activos protegidos por Unisys Stealth cubriéndolos con una capa que impide el acceso a los usuarios no autorizados.

Vishal Gupta, director de tecnología y vicepresidente senior de tecnología de Unisys, comenta que “la última versión de Unisys Stealth ayuda a establecer una base segura y sólida de confianza que permite a nuestros clientes defenderse de forma efectiva y aislar cualquier amenaza dinámica o existente en el cambiante entorno actual”.

Funcionalidades

  • Aislamiento dinámico mejorado.
  • Integración con Panorama de Palo Alto Networks.
  • Automatización expandida.
  • Visualización de la seguridad de la red contextualizada.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 5