Categories: SeguridadSoftware

Unisys Stealth 6.0 simplifica el análisis de incidentes de seguridad

Unisys ha lanzado al mercado Unisys Stealth 6.0, la nueva versión de su solución de seguridad que protege entornos físicos y de nube a través de la microsegmentación, el cifrado y el aislamiento dinámico.

Esta solución introduce cambios en el despliegue, la visualización y el análisis de incidentes. Una de sus grandes novedades es el uso de tecnologías de automatización basadas en inteligencia artificial y capacidades de aprendizaje automático para trasladar los flujos de comunicación en la red a políticas de seguridad.

La instalación se puede realizar en remoto y para miles de puntos finales a la vez. Unisys Stealth 6.0 es compatible con diferentes sistemas operativos, incluyendo macOS, iOS y Android, y plataformas como Microsoft Azure, Amazon Web Services Cloud y Google Cloud.

Un cuadro de mando completo permitirá comprobar el estado de la seguridad en tiempo real para tomar decisiones fundamentadas y respetar los requisitos legales. Y, en definitiva, simplificará el despliegue y el análisis de incidentes.

Unisys asegura que su interfaz visual ayuda a comprobar cualquier tráfico potencialmente dañino que necesite ser aislado de inmediato, así como la aplicación de análisis rápido de aplicaciones y tráfico protegido.

“Unisys Stealth permite a los clientes ver, segmentar y proteger toda la infraestructura global a través de un único punto”, resume Vishal Gupta, director de tecnología y vicepresidente de productos y plataformas en Unisys.

“Cada vez más empresas gestionan a su fuerza laboral de forma remota y cada vez con más frecuencia se confía en la nube para manejar los activos de la organización, por lo que la necesidad de consolidar y simplificar la seguridad es más importante que nunca”, añade.

“Stealth combina la gestión de accesos basados en identidades con una interfaz sencilla y un aprovisionamiento automático que permite a las empresas cumplir con las necesidades de privacidad y con los estándares de obligado cumplimiento reduciendo la complejidad y los costes”, remata.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

4 recomendaciones para garantizar la seguridad física del centro de datos

Vigilar el acceso de las personas y utilizar sensores de temperatura y humedad son algunas…

11 mins ago

Los operadores se unen para implementar tecnología de seguridad cuántica

Nace la iniciativa GSMA Post-Quantum Telco Network Taskforce para llevar a la industria de las…

50 mins ago

El 1 de cada 2 organizaciones basará un 40 % de sus ingresos en productos y servicios digitales

Esa es la estimación que hace de cara a 2023 IDC España, que cree que…

1 hora ago

La industria de las telecomunicaciones va camino de los 1,4 billones de euros

BDO analiza su potencial y los principales riesgos que acechan a nivel económico, de competencia…

2 horas ago

WebRTC para digitalizar las comunicaciones empresariales, la apuesta de Wildix

El software de videoconferencia Wildix Collaboration ofrece llamadas y chats a través del navegador, gestión…

3 horas ago

Los empleados de pymes tienen un 350 % más de posibilidades de recibir ‘phishing’

Los cibercriminales se aprovechan de que los medios económicos, y por tanto las medidas de…

3 horas ago