Unisys Stealth evoluciona para responder a los nuevos retos de seguridad
- Actualidad
Stealth 6.0 está ya disponible. Según explica Unisys, esta nueva versión incluye novedades que responden a las principales preocupaciones de los directores de seguridad a la hora de poner en marcha políticas 'zero trust' y gestionar la seguridad de forma remota.
Recomendados: Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar 2021, ¿el año de la ciberdefensa? Webinar Ciberseguridad orientada al futuro Leer |
Unisys Stealth 6.0 incorpora importantes novedades como herramientas de visualización y un mando de control que simplifica el despliegue y el análisis de cualquier incidente. Además, su instalación, configuración y despliegue será una tarea más sencilla, mediante tecnologías de automatización basadas en inteligencia artificial.
La solución, diseñada entornos físicos, multicloud y cloud, ya sea pública, privada o híbrida, ofrece soporte virtual para cualquier sistema operativo, incluyendo macOS, iOS, iPadOS y Android responde , según la firma, a los actuales desafíos que afrontan los equipos de seguridad como, por ejemplo, poner en marcha poner en marcha y gestionar las políticas en esta materia y realizar despliegues complejos o la necesidad de realizar trabajos manuales a la hora de integrar los activos de seguridad.
Así, la nueva versión ofrece seguridad empresarial robusta y automatizada mediante capacidades de machine learning e inteligencia artificial, con el objetivo de reducir la complejidad trasladando miles de flujos de comunicación en la red a una serie de políticas de seguridad. El asistente de despliegue permite una implantación rápida con un marco de API robusto que automatiza la instalación, configuración y despliegue de la solución. Además, esta tarea se puede realizar de forma remota y en miles de endpoints a la vez en tan solo unos minutos.
Su interfaz visual facilita el uso de todas las funciones y la visualización de la red con el objetivo de comprobar cualquier tráfico potencialmente dañino que deba ser aislado inmediatamente. También permite un análisis rápido de las aplicaciones y del tráfico protegido por Stealth.
Incluye también cuadro de mando completo para comprobar el estado de la seguridad en tiempo real. Permite conocer el estado de la red de forma rápida, limpia y simplificada de manera que se puedan tomar decisiones informadas, cumplir con todos los requisitos legales y mejorar la seguridad global de la organización.