Fujitsu evalúa la ciberseguridad con ‘Amenazas 360’

El nuevo servicio avanzado de evaluación Cyber Threat Intelligence (CTI), ayuda a las organizaciones a mantenerse seguras, identificando y abordando vulnerabilidades de ciberseguridad de forma proactiva.

Publicado el 12 Jul 2018

Las 10 amenazas a bases de datos más importantes

Fujitsu ha anunciado el lanzamiento de Threat 360, un nuevo servicio de análisis de Inteligencia de ciberamenazas (Cyber Threat Intelligence-CTI), para ayudar a las organizaciones a identificar y abordar vulnerabilidades de seguridad que podrían realizarse con intenciones maliciosas. El nuevo servicio Threat 360 de Fujitsu permite a las empresas adaptar sus defensas digitales contra un número creciente de ciberataques sofisticados y dirigidos, que traen pérdidas de ingresos, daños a la reputación y multas regulatorias. Threat 360 ayuda a proteger contra el malware y el ransomware, mitigando la fuga y la pérdida de datos.

Threat 360 es un servicio avanzado de análisis de CTI que examina la situación de seguridad de una organización, interna y externamente, para resaltar las debilidades en las políticas de seguridad integral. Incluye una Evaluación de Amenaza Pasiva, que busca amenazas basadas en la información en la web clear y dark y rastrea la información potencialmente dañina que puede estar disponible públicamente en la web, como copias ‘solo internas’ de documentos y otros datos no estructurados.

Además, Fujitsu Threat 360 proporciona una evaluación de malware. Basado en la tecnología Cylance, este servicio realiza un análisis exhaustivo de las amenazas latentes o en ejecución, dentro del entorno tecnológico de una organización. Threat 360 está disponible en la región de Europa, Medio Oriente y África (EMEA) por el equipo de inteligencia de cíber-amenazas de Fujitsu, que opera desde un Centro de Amenazas Avanzado en Warrington, Reino Unido.

Las evaluaciones de Fujitsu Threat 360 se realizan en tres pasos:

• Un examen a través de métodos no intrusivos para evaluar vulnerabilidades y posibles áreas de ataque.

• Un análisis basado en web clear y dark, utilizando herramientas de inteligencia comercial y de código abierto.

• Un informe que detalla el riesgo, resumido y entregado con evidencias y soluciones.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 4