Unisys ha anunciado el lanzamiento de Stealth(aware), una aplicación que forma parte de la solución Unisys Stealth y que ayuda a las organizaciones de cualquier tamaño a luchar contra el cibercrimen mediante la instalación de elementos de seguridad microsegmentados de forma extremadamente sencilla a lo largo de toda la red corporativa.
Las últimas brechas de seguridad han abierto los ojos a muchas organizaciones que basan su negocio en el mundo digital y que no habían puesto especial interés en los diferentes tipos de vulnerabilidades que pueden sufrir, ya sean ataques de denegación de servicio, amenazas internas, ransomware, espionaje digital o brechas en la protección de los datos de sus clientes. Además, en un entorno como el actual, en el que los departamentos de tecnología en general y los de seguridad en particular funcionan con los recursos mínimos posibles, la detección de amenazas y la prevención de riesgos efectiva son imprescindibles.
Gracias a Stealth(aware), Unisys permite instalar elementos de seguridad avanzada en cualquier organización, tanto pymes como grandes empresas, incrementando la protección a los más altos niveles. Además, aporta un nuevo enfoque para enfrentarse a los nuevos riesgos ya que sustituye la topología de hardware tradicional por criptografía basada en software, cifrando no sólo los contenidos sino también los puntos de origen y destino.
“Unisys ha demostrado con creces su apuesta por mejorar la calidad de vida de las personas mejorando su seguridad cuando se conectan y con el lanzamiento de Stealth(aware) damos un paso más en la protección de nuestros clientes”, afirma Peter Altabef, CEO de Unisys. “La mejor protección en Internet no sólo precisa de poder funcionar en cualquier dispositivo, adelantarse a la amenaza u operar de forma eficiente sino que es fundamental que también se pueda desplegar de forma sencilla y Stealth(aware) cumple con todos estos requisitos”.
Ciberprotección mediante elementos de seguridad microsegmentados
Stealth(aware) se incorpora al catálogo de soluciones de Stealth e incluye aplicaciones microsegmentadas dirigidas a proteger las tecnologías cloud, móvil, de identidad y analítica, de forma que los usuarios identificados puedan acceder a la información que necesitan mientras que el resto ni siquiera pueda ver que esos segmentos existen. Además, Stealth(aware) puede analizar el tráfico de datos en millones de nodos en tan sólo unos minutos, con lo que los responsables de seguridad tiene una visión en tiempo real de la actividad en la red y pueden afinar los controles que reproducen las políticas de segmentación tan sólo apretando una tecla.
Los tres componentes a través de los cuales Stealth(aware) automatiza y personaliza los procesos de instalación de las políticas de seguridad en una empresa son:
• Autodescubrimiento, para determinar qué endpoints, sistemas y redes asociadas existen en la red.
• Autoconfiguración, para utilizar la información obtenida y determinar las políticas recomendadas de seguridad.
• Autodespliegue, para aplicar la protección microsegmentada de Unisys Stealth basada en las políticas de seguridad.
La herramienta además incluye:
• Tecnologías de última generación para visualizar la infraestructura tanto antes como después de instalar Unisys Stealth. La herramienta de visualización es muy sencilla de usar y utiliza técnicas de animación y de “cortar y pegar” para conocer el estado de seguridad y las vulnerabilidades de los endpoints en todo momento; de esta manera, se puede resolver rápidamente cualquier conflicto y se pueden aplicar los patrones de perfil a cualquier departamento simplemente pulsando una tecla.
• Modos de refuerzo múltiples, para que se incorpore la protección Unisys Stealth de forma confidencial. Por ejemplo, los clientes pueden elegir en un primer momento un modo de aprendizaje para analizar simplemente qué ocurre en su red o cómo podría afectar al funcionamiento de la misma la microsegmentación. Se puede incrementar posteriormente el nivel de refuerzo de forma gradual para evitar la visibilidad y el acceso a los datos a los usuarios sin derechos.
• Técnicas de aprendizaje, para alertar de nuevas vulnerabilidades o cambios en la infraestructura, de forma que se pueda remediar cualquier fallo o que se pueda actuar ante un ataque de los hackers que buscan continuamente las vulnerabilidades en las infraestructuras.