Fujitsu hace frente al "mundo sensorizado"

  • Actualidad

La compañía cree en la necesidad de desarrollar una estrategia de seguridad contextual que implante medidas concretas en función de las necesidades de cada uno y del entorno.

Fujitsu anuncia una estrategia de seguridad  con la que pretende hacer frente a “un mundo sensorizado”. La multinacional asegura que nos enfrenamos a amenazas nuevas y los métodos clásicos no son suficientes, que la seguridad preventiva basada en firewalls, antivirus y gestión de vulnerabilidades es hoy en día algo insuficiente.  Por ello, hay que desarrollar una “estrategia contextual”, que implante medidas concretas en función de las necesidades de cada uno y del entorno.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Una estrategia basada en cinco elementos fundamentales: análisis conjunto, síntesis de herramientas y procedimientos, total conciencia del entorno dinámico, machine learning e inteligencia de seguridad colectiva.

Recuerda la compañía nipona la existencia de legislaciones como la Network and Information Security Directive (NIS) Sistema de Información de Red, un protocolo de servicios para el envío de datos de configuración de los sistemas, con el que se pretenden armonizar la manera de control de las infraestructuras de los sistemas. Y GPDR, donde Fujitsu ha lanzado una completa gama de servicios para ayudar a las organizaciones a cumplir con el Reglamento General de Protección de Datos de la Unión Europea (GDPR). Una nueva legislación, que entrará en vigor el 25 de mayo de 2018 y que introduce nuevas obligaciones para las empresas, independientemente de donde se basen, que almacenen, procesen o analicen los datos personales de los residentes de la UE.

En materia de seguridad Fujitsu considera prioritario el cifrado transparente de datos mediante el cual se puede auditar y registrar todos los accesos permitidos, denegados, intentos de acceso por usuarios privilegiados, aplicaciones y procesos. Segundo, Huella Digital, Vigilancia Digital, Pentesting, soluciones que intentan coordinar el nuevo escenario que se crea de activos digitales generados a través de las actividades normales de los negocios y que no son visibles para los equipos de seguridad tradicionales. Tercero, sistemas IT y OT, para ofrecer una plena seguridad en todos los dispositivos cableados e inalámbricos y mantenerlos alejados de las nuevas amenazas cibernéticas. Cuarto, Programación Segura y Auditoria de Código. Quinto Ciberentrenamiento, porque la concienciación y la formación son necesarias pero insuficientes para mejorar la seguridad en una organización y sólo con esta solución se ha demostrado que se puede mejorar significativamente. Sexto, Security Operations Center (SOC) que ofrecen la tecnología más innovadora, colaborando estrechamente con los clientes, consiguiendo una gestión rápida y precisa de los incidentes de seguridad.