Fujitsu permite el acceso seguro a los datos fuera del perímetro de las organizaciones

El nuevo perímetro dinámico exige una solución proactiva de gestión de vulnerabilidades basada en la identificación de las prioridades de mitigación y la resolución de las debilidades.

Publicado el 25 May 2020

83356_50

Fujitsu permite el acceso seguro a los datos fuera de los entornos de las organizaciones, el llamado perímetro dinámico, ofreciendo una solución proactiva de gestión de vulnerabilidades, que identifica prioridades de mitigación y la resolución de las mismas. Desde los hogares de los empleados, especialmente ahora que teletrabajan de forma intensa, se producen superficies de ataques que pueden ser explotadas por los ciberdelincuentes para conseguir información estratégica de las compañías.

El trabajo fuera de los entornos empresariales en remoto, hace que el perímetro dinámico cambie y es necesario evaluar: los nuevos dispositivos que se utilizan, los servidores, puntos de conexión, red, sistemas, bases de datos, así como aplicaciones en infraestructuras físicas, virtuales y en la nube.

En este sentido, con el aumento del teletrabajo, la mayoría de los profesionales de TI se ven desbordados por la acumulación de vulnerabilidades que nunca acaban y también ante la dificultad para priorizarlas. La poca visibilidad o control sobre el acceso remoto a las redes, dificulta la identificación y facilita la entrada de los actores maliciosos.

Es fundamental la implantación de una gestión de vulnerabilidades, para conocer los riesgos en sus activos y así, ayudar a la toma de decisiones técnicas y de negocio, mediante cuadros de mando e informes personalizables.

El servicio de gestión de vulnerabilidades se realiza haciendo análisis, con y sin credenciales, obteniendo una gran visibilidad del entorno de la organización y del estado de los activos. Fujitsu, con este servicio, reduce la superficie de ataque y facilita el control y la priorización, consiguiendo una casi total reducción de los riesgos, ofreciendo una respuesta rápida ante los cambios mediante alertas y notificaciones, creando acciones automatizadas y optimizando el cumplimiento de las normas.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2