Unisys pone candado a la nube con Stealth(cloud)

Stealth-de-UNISYS

Reducir los ciberataques cifrando datos que llegan o salen de máquinas virtuales e incluso de aquellas que circulan entre máquinas virtuales, ya es posible gracias a Unisys Stealth (cloud), recientemente presentada en España. Con esta solución, tanto organizaciones de cualquier tamaño como entidades públicas podrán reforzar la privacidad y la seguridad de su infraestructura cloud.

Las últimas brechas aparecidas en los sistemas de seguridad han hecho que muchas organizaciones que basan su negocio en el mundo digital, pero que no habían puesto especial interés en los diferentes tipos de vulnerabilidades que sus sistemas pueden sufrir (ataques de denegación de servicio, amenazas internas, ransomware, espionaje digital o brechas en la protección de los datos de sus clientes) comiencen a prestar una mayor atención a este sector. Pero este problema no es de hoy, ya que en un entorno como el actual donde los departamentos de tecnología en general y los de seguridad en particular funcionan con los recursos mínimos posibles y sea vital el detectar amenazas para prevenir riesgos, la atención no suele ser mayoritaria.

Con la oferta de Unisys Stealth, las organizaciones pueden contar con una solución de seguridad innovadora basada en software que permite ocultar los puntos de acceso, haciéndolos indetectables a usuarios no autorizados tanto dentro como fuera de la organización. De esta manera, se mejora el control de acceso basado en identidades en lugar de en los dispositivos: la seguridad se mueve con el usuario y es más sencilla de gestionar.

A la vez, Stealth(aware) puede analizar el tráfico de datos en millones de nodos en tan sólo unos minutos, con lo que los responsables de seguridad tiene una visión en tiempo real de la actividad en la red y pueden afinar los controles que reproducen las políticas de segmentación tan sólo apretando una tecla.

Unisys Stealth solución de seguridad innovadora basada en software que permite ocultar los puntos de acceso

Gracias a Stealth(aware), Unisys permite instalar elementos de seguridad avanzada en cualquier organización, tanto pymes como grandes empresas, incrementando la protección a los más altos niveles. Además, aporta un nuevo enfoque para enfrentarse a los nuevos riesgos ya que sustituye la topología de hardware tradicional por criptografía basada en software, cifrando no sólo los contenidos sino también los puntos de origen y destino.

Si bien en la mayor parte de las infraestructuras cloud la estrategia usual de seguridad se basa en la protección del perímetro, Unisys sin embargo propone la microsegmentación basada en la identidad de los usuarios. Gracias a la microsegmentación de la información, Stealth (cloud) convierte los activos de las empresas en invisibles y, por tanto, en infranqueables. Además de mejorar la seguridad de las nubes híbridas (con lo que se pueden situar ahí aplicaciones de misión crítica o con datos sensibles), Unisys Stealth (cloud) hace posible la reducción de costes en infraestructuras técnicas, la estandarización de procesos, la mejora de la expansión del negocio y el cumplimiento de la regulación existente.

Los retos a los que se enfrentan las organizaciones que apuestan por los entornos multicloud se basan en:

  • Control sobre la seguridad
  • Agilidad y elasticidad para conseguir una gestión unificada, escalabilidad en la infraestructura y aprovisionamiento sencillo
  • Independencia tecnológica, ya sea física o virtual

Gracias a la microsegmentación multicloud basada en la identidad del usuario, con Unisys Stealth(cloud), las organizaciones pueden aprovechar las ventajas que ofrece la nube pública pero sin que afecte al rendimiento de los negocios, al control de los datos y  sobre todo, al cumplimiento de la legislación. Además,  incluye aplicaciones y microsegmentadas dirigidas a proteger las tecnologías cloud, móvil, de identidad y analítica, de forma que los usuarios identificados puedan acceder a la información que necesitan mientras que el resto ni siquiera pueda ver que esos segmentos existen.

El acceso no deseado a los archivos con datos sensibles dentro de las organizaciones se ha convertido en un desafío contra el que luchan los responsables de seguridad”, afirma Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España. “Con Stealth, Unisys consigue que la información no se pueda ver y si no se puede ver, no se puede hackear. Unisys Stealth ha sido certificado como uno de los productos de seguridad aprobados para su utilización por las Administraciones Públicas en más de 20 países. Sólo los productos más seguros de la industria consiguen dicha certificación”.

 
Datos para un informe

 
Cuando hace algunos meses Unisys anunció el lanzamiento de Stealth(aware), aplicación que forma parte de la solución Unisys Stealth (originada en la industria militar estadounidense y que la compañía ponía al alcance de todas las empresas), para ayudar a a las organizaciones de cualquier tamaño a luchar contra el cibercrimen mediante la instalación de elementos de seguridad microsegmentados de forma extremadamente sencilla a lo largo de toda la red corporativa, estaba dispuesta a demostrar la solidez de sus argumentos. Era la hora de los hechos.

Así es como el  pasado mes de febrero Unisys comunicaba que, una vez más, los participantes de una concentración de expertos de seguridad en EEUU fracasaron en sus intentos de acceder a un archivo protegido con Unisys Stealth, la herramienta de seguridad que impide a cualquier perfil no deseado el acceso a la información más crítica en empresas y entidades públicas. De hecho, ni siquiera fueron capaces de encontrarlo en los sistemas.

En el encuentro, en el que participaron más de 100 especialistas -incluyendo profesionales del FBI, del ejército estadounidense y asesores de la NSA -, se pidió que se descifraran archivos protegidos o que se llevasen a cabo acciones de ingeniería social. Una de las tareas consistía en acceder a una imagen .jpg guardada en una estación de trabajo conectada a una red pública pero protegida por Stealth.

Desde ahora contamos con una nueva prueba que certifica que el enfoque que estamos dando a la seguridad en Unisys protege incluso a los sistemas más críticos tanto en empresas privadas como en organismos públicos”, aseguró Tom Patterson, responsable de seguridad en Unisys. “ Pese a que sufrimos ataques por parte de grupos de inteligencia y militares en el evento, los datos protegidos por Stealth no se vieron comprometidos en ningún momento. Este resultado ilustra la eficacia de la microsegmentación y del cifrado que utiliza Stealth para proteger los datos más valiosos”.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.