La compañía japonesa Fujitsu centra su estrategia en implementar la innovación japonesa en ciberseguridad para potenciar todo lo relativo al Internet de las Cosas (IoT), apostando por un cambio en el paradigma de seguridad preventiva y analítica, por otro de seguridad contextual.
Fujitsu se plantea anticiparse a los problemas y afrontar los retos de seguridad actuales de las empresas, permitiéndoles analizar mediante machine learning el conjunto de sistemas y las vulnerabilidades, logrando optimizar las necesidades de cada solución, basándose en un entorno dinámico y de seguridad colectiva.
De esta manera, la marca nipona dispondrá de un área de seguridad propia desde este mes de abril, con el objetivo de facilitar la comunicación de los distintos equipos internacionales con la matriz.
Fujitsu apuesta por el cifrado como estándar para proteger los datos sensibles entre todos los dispositivos integrados en el Internet de las Cosas, de manera que se eviten al máximo los riesgos de fuga tanto en entornos tradicionales como en la nube. Además, se analiza el riesgo de vulnerabilidad, cómo somos vistos desde fuera, la biometría como autenticación personal, la monitorización del tráfico, la programación segura o la contratación y creación de SOCs (Security Operations Center) para gestionar de modo rápido y eficiente los incidentes de seguridad.
La realidad que nos rodea implica que nos estamos enfrentando a amenazas nuevas y los métodos clásicos nos son suficientes, la seguridad preventiva basada en firewalls, antivirus, gestión de vulnerabilidades es hoy en día, algo insuficiente, según Fujitsu.
Por ello, hay que desarrollar una estrategia contextual que implante medidas concretas en función de las necesidades de cada uno y del entorno. Una estrategia basada en cinco elementos fundamentales:
- Análisis conjunto
- Síntesis de herramientas y procedimientos
- Total conciencia del entorno dinámico
- Machine learning
- Inteligencia de seguridad colectiva
Las soluciones prioritarias de Fujitsu en materia de seguridad:
- Cifrado transparente de datos mediante el cual se puede auditar y registrar todos los accesos permitidos, denegados, intentos de acceso por usuarios privilegiados, aplicaciones y procesos.
- Huella digital, vigilancia digital, pentesting, soluciones que intentan coordinar el nuevo escenario que se crea de activos digitales generados a través de las actividades normales de los negocios y que no son visibles para los equipos de seguridad tradicionales.
- Sistemas IT y OT, para ofrecer una plena seguridad en todos los dispositivos cableados e inalámbricos y mantenerlos alejados de las nuevas amenazas cibernéticas.
- Programación Segura y Auditoría de Código.
- Ciberentrenamiento, porque la concienciación y la formación son necesarias pero insuficientes para mejorar la seguridad en una organización y sólo con esta solución se ha demostrado que se puede mejorar significativamente.
- Security Operations Center (SOC) que ofrecen la tecnología más innovadora, colaborando estrechamente con los clientes, consiguiendo una gestión rápida y precisa de los incidentes de seguridad.
- Inicie sesión para enviar comentarios