• Home /

  • /

  • IPM y Trend Micro seguirán protegiendo los sistemas operativos Windows 2012 y Windows 2012 R2

Ciberseguridad

IPM y Trend Micro seguirán protegiendo los sistemas operativos Windows 2012 y Windows 2012 R2

Microsoft ha anunciado el "end of life" de estos sistemas operativos, cuyas actualizaciones de parches dejarán de publicarse a partir de octubre.

1 minuto

Imagen de actualización de Windows.

Microsoft ha anunciado que a partir del próximo mes de octubre dejará de publicar los parches actualizados de Windows 2012 y Windows 2012 R2. Es por ello que IPM Trend Micro han cerrado un acuerdo para lanzar una campaña de protección de dichos sistemas operativos, ya que las vulnerabilidades de ciberseguridad seguirán surgiendo y existiendo.

Estas dos empresas ofrecerán una solución que incluye la funcionalidad de virtual patching (parcheo virtual), un recurso que invisibiliza y bloquea las brechas de seguridad de las empresas evitando que las vulnerabilidades explotables por red puedan llegar a término.

La solución también permite que los técnicos TI ganen tiempo para planificar la aplicación de parches, sin necesidad de ir a contrarreloj, pues se estima que la corrección y aplicación de estos puede demorarse de tres meses hasta un año.

Aunque la solución natural ante la falta de nuevas actualizaciones por parte de Microsoft es migrar los servidores a versiones superiores más avanzadas, esto no siempre es posible en el caso de las organizaciones. “Esta segunda opción ya intenta ser implementada por los equipos de TI, pero a veces es una misión imposible por cuestiones de compatibilidad de las apps, entre otras”, indica David López, Cybersecurity Product Manager de IPM, a Ricoh Company.

“A partir del virtual patching protegemos lo que no está protegido y aseguramos que los servidores que tienen Windows 2012 o 2012 R2 van a estar seguros frente a ciberamenazas”, afirma David López, y añade: “hemos confiado en Trend Micro porque es el partner con mayor capacidad operativa y conocimiento para esta solución y para la detección de vulnerabilidades”.

Archivado en: