Unisys y Dell EMC se alían para mitigar los ciberriesgos

  • Endpoint

Dell EMC Cyber Recovery se ha unido a Unisys Stealth con el objetivo de incorporar una capa adicional de protección a empresas de cualquier tamaño. Las dos soluciones unidas crean un entorno aislado y de confianza cero en la red para evitar ataques durante la recuperación de datos.

Los ciberataques están causando cada vez más impacto en el negocio de miles de empresas, provocan desconfianza en los clientes y lastran la imagen pública de la organización. Prevenir un ciberataque es primordial para cualquier empresa, pero el 72% de las empresas no tiene capacidades de responder ante un incidente de seguridad ni cuenta con las medidas necesarias para recuperarse de una vulnerabilidad. Además, los delincuentes están buscando objetivos en los datos de backup y no siempre este tipo de sistemas está diseñado para recuperarse de una amenaza. Unisys se ha aliado con Dell EMC para que su solución Unisys Stealth se integre en el software Cyber Recovery, de manera que se pueda ofrecer una protección mejorada a los clientes que realicen operaciones de recuperación de datos.

La solución Cyber Recovery de Dell EMC aprovecha las herramientas de analítica, flujos de trabajo y automatización de la compañía para asegurarse de que las copias de datos críticos están correctamente aisladas pero disponibles, de forma que los procesos de negocio pueden recuperarse lo antes posible. Por su parte, Unisys Stealth es una suite de software que transforma la red existente en una red de confianza cero (Zero Trust), lo que supone que no se confía en ningún usuario o dispositivo, ni de dentro ni de fuera de la red privada, y se garantiza un acceso mínimo basado siempre en la identificación de confianza.

La solución combinada de Dell EMC y Unisys protege el tráfico de la red utilizando políticas de seguridad basadas en identidades y no en direcciones IP, lo que aumenta la flexibilidad sin comprometer la seguridad. Además, aumenta la seguridad y el cumplimiento con la regulación salvaguardando los datos de la destrucción o de ataques de ransomware y previniendo que cualquier amenaza se propague gracias a la creación de Comunidades de Interés.

Por otro lado, cifra los datos en movimiento durante la replicación y la recuperación para dotar a la organización de una protección adicional y crea un entorno de recuperación aislado y seguro sin necesidad de realizar cambios o disrupciones en los entornos existentes.