Fujitsu lanza un nuevo Servicio Gestionado Unified Endpoint Security (UES) que proporciona visibilidad completa y una mayor seguridad de los dispositivos endpoint. Su objetivo es detectar y neutralizar las cíber-amenazas antes de que causen pérdida de datos, tiempo de inactividad no planificado o pérdida de reputación.
Los dispositivos endpoint en el perímetro de red son el lugar más fácil para que entren los atacantes, creando el peligro de múltiples puntos débiles de cíberseguridad para compañías con operaciones en más de una ubicación. El nuevo servicio gestionado de Fujitsu proporciona seguridad unificada en todos los endpoints. Además de ahorrar tiempo en la administración y el monitoreo de estos dispositivos, la multinacional nipona está eliminando la complejidad para el cliente y aumentando la visibilidad de las amenazas mediante el uso de las herramientas más efectivas para monitorear, predecir y detectar y para proteger diferentes dispositivos de punto final en toda la empresa.
El servicio UES de Fujitsu combina Endpoint Protection (EPP), Next Generation Antivirus (NGAV) Endpoint Detection y Response (EDR) en una sola solución. Es una metodología UES estratégica y en capas, que aúna los beneficios de las diferentes soluciones de protección de puntos finales para formar un enfoque unificado y automatizado sin interrupciones, para contener las amenazas de seguridad.
Las empresas consideran que la seguridad de los endpoints es un desafío debido a la cantidad y variedad de dispositivos y sistemas operativos. Sin un enfoque unificado, las organizaciones se exponen a un mayor riesgo de sucumbir a la ciberdelincuencia, que el Centre for Strategic and International Studies estima que cuesta $600 mil millones de dólares al año, cerca del 1% del PIB mundial.
Como la mayoría de las organizaciones siguen utilizando herramientas de seguridad dispares para diferentes endpoints, redes o sitios, Fujitsu presenta este enfoque unificado que se necesita con urgencia y les brinda a los empleados una mayor flexibilidad en el uso de sus dispositivos, incluso en redes públicas y privadas inseguras.
Deja un comentario