Ayesa impulsa la ciberseguridad de Elecnor

Redacción. Ayesa, proveedor global de servicios de tecnología e ingeniería, ha construido una nueva capa de ciberseguridad en Elecnor para mantener su actividad a salvo de las últimas amenazas avanzadas.

Para ello, ha utilizado las soluciones Endpoint Detection and Response (EDR), del fabricante Crowdstrike, y la tecnología Zero Trust Network Access (ZTNA), de Netskope.

Con un enfoque proactivo y adaptativo, Ayesa asegura una mayor anticipación a los ataques dirigidos, menor tiempo de exposición a incidentes y visibilidad completa de las amenazas. La compañía destaca que las técnicas empleadas por los cibercriminales son cada vez más dirigidas y sofisticadas, y ya no es suficiente con proteger los dispositivos conectados y el perímetro de la red.

Las herramientas EDR suponen una evolución de los antivirus tradicionales, proporcionando monitorización y análisis continuo del endpoint y la red para identificar, detectar y prevenir amenazas avanzadas (APT) con mayor facilidad.

Mejor que un antivirus

La solución propuesta por Ayesa es más efectiva que un antivirus en la detección del malware desconocido porque utiliza técnicas como machine learning y analítica avanzada, además de alertas generadas por sistemas externos.

Categoriza los incidentes para actuar sobre los más críticos con rapidez y rastrea el origen y evolución del malware. Así mismo, incluye herramientas para eliminar los ficheros infectados, poner en cuarentena otros y volver al estado anterior al ataque.

Zero Trust (cero confianza) significa que no se debe confiar en nadie desde dentro o fuera de la red. Cualquier persona, sistema o dispositivo que desee tener acceso a los recursos de la organización debe ser validado y verificado, garantizando que sea quien dice ser, para que se le pueda otorgar privilegios de acceso.

La solución Zero Trust Network Access de Elecnor mide la fortaleza del acceso a la red, verificando quién, qué, cuándo, dónde, por qué y cómo se conectan a los recursos de la empresa, restringiendo el acceso y minimizando el riesgo de pérdida de datos.

Permite aislar accesos de red y de aplicaciones, lo que reduce los riesgos, como la infección por dispositivos comprometidos, otorgando acceso a cada aplicación a los usuarios autorizados.

También ofrece la posibilidad de realizar conexiones solo salientes, para que red e infraestructura de aplicaciones sean invisibles para los usuarios no autorizados. Las IP nunca están expuestas a Internet, lo que crea una ‘red oscura’ imposible de encontrar.

Utilizamos cookies propias y de terceros para posibilitar y mejorar su experiencia de navegación por nuestra web. Si continua navegando, consideramos que acepta su uso.