PUBLICIDAD

SOGO

Ingram Micro amplia sus soluciones de ciberseguridad gracias a CyCognito

22 junio, 2022
Video,Camera,Lens

Alianza entre Ingram Micro y CyCognito.

Ingram Micro establece un acuerdo de distribución para España con CyCognito, primera plataforma de Gestión de la Superficie Externa de Ataque. Con esta alianza, la compañía amplia su cartera de soluciones de ciberseguridad y ofrece tecnologías de vanguardia a sus partners.

Sin embargo, también se trata de un acuerdo ventajoso para CyCognito. En este sentido, la cobertura geográfica; la amplia base de clientes; y los servicios de valor añadido que proporciona Ingram Micro; servirán como herramienta para su desarrollo, expansión y posicionamiento en el mercado nacional e internacional.

Ante el anuncio de la nueva colaboración, Antonio Anchustegui, Cybersecurity Business Manager de Ingram Micro España, asegura: «El acuerdo con CyCognito aportará ventajas a ambas empresas. Nos permitirá ofrecer a nuestros socios de canal nuevas soluciones de ciberseguridad; así como colaborar con un proveedor líder en cuanto a Gestión de la Superficie de Ataque».

¿Qué es CyCognito?

En concreto, CyCognito ofrece una solución integral que prioriza, investiga y responde rápidamente a los posibles riesgos de seguridad. De este modo, permite a las organizaciones adoptar un enfoque externo, desde el punto de vista de un atacante; lo que reduce en gran medida el tiempo medio de resolución de incidentes críticos (MTTR).

Por su parte, Rob Thatcher, Director de Canal de EMEA en CyCognito, señala que dicha plataforma SaaS integral «ofrece una visibilidad total de la Superficie de Ataque; identificando millones de activos en departamentos y filiales. Permite realizar pruebas automáticas de todos los activos expuestos en Internet. Así, reduce el MTTR de semanas a días; ya que prioriza la gestión de riesgos en función de lo accesibles que sean los activos, la explotabilidad de los riesgos y la popularidad de las técnicas de ataque». Y añade: «Actúa para detectar los riesgos como lo haría un atacante. En concreto, lleva a cabo un procedimiento de caja negra: sin despliegue, configuración, recopilación de datos o identificación previa por parte del cliente de las IPs investigadas».

*Para más información: es-newingrammicro.com

Sonitrón

22.06.2022