La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Unisys Always On Access acceso remoto

Unisys propone Always-On Access para proteger el acceso remoto

Unisys ha anunciado la disponibilidad de Unisys Always-On Access, una solución basada en Unisys Stealth que garantiza el acceso seguro a las infraestructuras críticas de la organización por parte de trabajadores remotos. La solución se ofrece como servicio, por lo que puede escalarse de forma ágil y rápida para dar soporte continuado a los usuarios de organizaciones de cualquier tamaño.

Hasta ahora, muchas empresas estaban confiando en seguridad perimetral basada en redes privadas virtuales (VPN) a la hora de permitir el acceso remoto al grupo de trabajadores que lo necesitaban. Con la situación actual, ese número de profesionales que acceden a los sistemas de la organización ha crecido de forma muy rápida, una escalabilidad que no siempre soportan eficazmente las VPN, por lo que en los últimos días estamos asistiendo a importantes cuellos de botella que limitan la productividad de la mayoría de los trabajadores que realizan sus tareas desde casa. Además, si un ciberdelincuente compromete el acceso tradicional de una VPN podrá moverse dentro de la red privada sin problemas, poniendo gran parte de los datos de la organización en riesgo.

Alway-On Access de Unisys simplifica y mejora la seguridad de la red incluso en entornos híbridos reduciendo la capacidad de ataque que permiten las VPN tradicionales y limitando el acceso a las aplicaciones necesarias en lugar de a toda la red. Unisys Stealth, además, permite la microsegmentación basada en identidades: crea comunidades de interés separando sistemas, usuarios y datos de confianza de los que son sospechosos. Stealth utiliza túneles IPsec cifrados hiperseguros para proteger los datos de extremo a extremo, sin importar el lugar en el que se encuentre el usuario ni la conexión que utilice.

Alway-On Access de Unisys simplifica y mejora la seguridad de la red incluso en entornos híbridos

Nos hemos visto abocados a una nueva situación en la que el teletrabajo es la base de prácticamente cualquier organización en todo el mundo, con los desafíos que ello supone para la seguridad de la empresa”, advierte Vishal Gupta, director de tecnología y vicepresidente senior de productos y plataformas en Unisys. “Los profesionales precisan de acceso remoto seguro a las aplicaciones y a los datos para poder realizar su trabajo. Nuestra solución Stealth permite disfrutar de la velocidad, la conveniencia, la seguridad y la escalabilidad que cualquier empresa necesita hoy en día”.

Always-On Access de Unisys se ofrece como servicio tanto en la nube -ya sea pública o privada- como en la infraestructura de la organización. Gracias a sus capacidades SaaS, Always-On Access es la manera más sencilla, efectiva y personalizable para poder escalar hacia arriba o hacia abajo, según las necesidades puntuales, y para eliminar los costes que supone adoptar una tecnología de este tipo. Además, al estar basada en Stealth, no es necesario instalar aplicaciones adicionales.

Stealth de Unisys protege los activos de la organización de ciberataques sofisticados y ofrece seguridad “always-on”. Stealth establece un perímetro definido por software que sirve como columna vertebral a la estrategia de seguridad Zero Trust en la que todo el entorno técnico de la organización –incluyendo PCs, servidores, la nube, dispositivos móviles, contenedores, dispositivos IoT o Kubernetes- cumple con el conjunto de políticas de seguridad establecidas. En el caso improbable de que un atacante acceda a la infraestructura, Stealth previene la extracción de datos para que la brecha suponga un incidente menor. Además, como Stealth puede instalarse sin impactar en las infraestructuras existentes, ayuda a las empresas a reducir los gastos de interrupción. Finalmente, las capacidades de aislamiento dinámico de Stealth permiten aislar dispositivos y usuarios de forma rápida al primer signo de compromiso y reducir la superficie de ataque cifrando todas las comunicaciones entre activos protegidos y convirtiendo en invisibles los activos para usuarios no autorizados.

Deja un comentario

Scroll al inicio