NEC forma parceria de ciberinteligência com a Norse

A NEC acabou de traçar uma parceria de segurança cibernética com a norte-americana Norse Corporation. Com a aliança, a NEC pretende reforçar as capacidades dos seus próprios serviços em matéria de proteção informática, apoiando-se em ciberinteligência.

cibersegurança

Investindo na prevenção proativa de ataques, a NEC deixa bem claro que quer plantar o seu estandarte no mercado da segurança cibernética. Através do acordo com a Norse, fica mais perto de alcançar esta meta, visto que os milhões de sensores da parceira fornecem informação em tempo real sobre atividade cibercriminosa em todo o mundo, ativo a que terá agora acesso que permitir-lhe-á reforçar os seus próprios serviços de segurança. As informações recolhidas ficarão, assim, armazenadas nos arquivos da NEC.

Com estes dados, a empresa vai poder extrair padrões de atividade relativos aos múltiplos ciberataques que ocorrem pelos quatro cantos da Terra. O sistema de ciberinteligência da NEC, aliado às valências da Norse, permitirá identificar, de forma mais expedita, métodos e técnicas de ataque, otimizando a eficácia dos serviços de ciberproteção da NEC.

Recentemente, a Infosec, uma unidade da NEC que se dedica à segurança informática, celebrou um acordo de distribuição, de abrangência global com a Norse, para levar os serviços desta última até aos mercados japonês e no sudeste asiático.

A NEC, em nota de imprensa, diz que se tem vindo a registar um aumento inegável do número de ataques cibernéticos, cujo grau de sofisticação cresce a olhos vistos. Esta otimização das técnicas de investida são particularmente preocupantes quando se considera que as campanhas criminosas adquiriram um gosto especial por informações críticas, atacando entidades públicas de dimensões consideráveis.

“Para prevenir os danos causados pelos ciberataques”, acautela a NEC, “é importante a constante monitorização do estado de cada dispositivo dentro de uma organização, a implementação de medidas de intervenção contra vulnerabilidades de software e uma permanente atenção aos endereços de IP e URLs que estão sob o domínio dos atacantes”.