Seguridad

Fujitsu anuncia servicio de evaluación de amenazas 360

  • El nuevo servicio avanzado de evaluación Cyber Threat Intelligence (CTI), ayuda a las organizaciones a mantenerse seguras, identificando y abordando vulnerabilidades de ciber-seguridad de forma proactiva.
  • Ayudan a defenderse contra la creciente tendencia de ciber-ataques sofisticados y dirigidos y protege contra la infección de malware y ransomware.

La marca dio a conocer el lanzamiento de Threat 360, un nuevo servicio de análisis de Inteligencia de cíber-amenazas (Cyber Threat Intelligence-CTI), para ayudar a las organizaciones a identificar y abordar vulnerabilidades de seguridad que podrían realizarse con intenciones maliciosas.

El nuevo servicio Threat 360 de Fujitsu permite a las empresas adaptar sus defensas digitales contra un número creciente de ciberataques sofisticados y dirigidos, que traen pérdidas de ingresos, daños a la reputación y multas regulatorias. Threat 360 ayuda a proteger contra el malware y el ransomware, mitigando la fuga y la pérdida de datos.

Threat 360 es un servicio avanzado de análisis de CTI que examina la situación de seguridad de una organización, interna y externamente, para resaltar las debilidades en las políticas de seguridad integral. Incluye una Evaluación de Amenaza Pasiva, que busca amenazas basadas en la información en la Web clear y dark y rastrea la información potencialmente dañina que puede estar disponible públicamente en la web, como copias ‘solo internas’ de documentos y otros datos no estructurados.

Además, Fujitsu Threat 360 proporciona una evaluación de malware. Basado en la tecnología Cylance, este servicio realiza un análisis exhaustivo de las amenazas latentes o en ejecución, dentro del entorno tecnológico de una organización. Threat 360 está disponible en la región de Europa, Medio Oriente y África (EMEA) por el equipo de inteligencia de cíber-amenazas de Fujitsu, que opera desde un Centro de Amenazas Avanzado en Warrington, Reino Unido.

Las evaluaciones de Fujitsu Threat 360 se realizan en tres pasos:

  • Un examen a través de métodos no intrusivos para evaluar vulnerabilidades y posibles áreas de ataque.
  • Un análisis basado en Web clear y dark, utilizando herramientas de inteligencia comercial y de código abierto.
  • Un informe que detalla el riesgo, resumido y entregado con evidencias y soluciones.

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap