Red de información TI para profesionales ITMedia NetWork

sábado, 30 de septiembre de 2023
Actualizado a las 8:51


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Unisys blinda centros de datos y entornos multicloud a través de una microsegmentación que hace invisibles los recursos TI

26 Julio 2017por Redacción

Unisys Stealth aplica el concepto de que “no se puede hackear lo que no se ve” y, a través de una microsermentación de las infraestructuras, hace invisibles los recursos para que no se puedan atacar .

La evolución en los ciberdelitos provoca la demanda de servicios emergentes que permita mejorar la detección, la protección, la reacción ante incidentes y la gestión de los activos corporativos. Por ello, Unisys propone Stealth, un catálogo de soluciones de seguridad que virtualiza la red desde el centro de datos a la nube, aplica técnicas de cifrado y restringe la comunicación a grupos de usuarios y dispositivos autorizados.

Desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos

Rodrigo Chávez Rivas

Se trata de una propuesta que la firma propone a organizaciones que trabajen en entornos cloud y que disfruten de las ventajas operativas de la nube pero no quieran sufrir las amenazas que existen debido a la naturaleza de esta tecnología.

Para Unisys, los centros de datos se definen con comandos de software y todas las funciones se gestionan de forma virtual, por lo que la microsegmentación de la infraestructura “se convierte en la forma ideal de gestión”.

“Las organizaciones que confían sus activos corporativos a la nube se han dado cuenta de que convertir en seguros los entornos virtuales no es suficiente para eliminar las amenazas avanzadas”, afirma Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España.

“Por ello, desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos”, concluye.

De hecho, la microsegmentación agrupa recursos dentro del centro de datos y la comunicación entre cada uno de ellos se realiza aplicando dinámicas de seguridad propias: el tráfico del datacenter se redirecciona a través de pasarelas seguras y se filtra para eliminar cualquier ataque. Si una máquina es detectada como infectada, se pone en cuarentena de forma automática y el resto no se ve comprometido.

Desafíos en entornos multicloud

Para Unisys debe ser posible intercambiar las cargas de trabajo entre el centro de datos y la nube sin una sobrecarga adicional a la hora de administrar políticas de seguridad dispares, de forma que la administración de políticas de seguridad sea ágil y elástica.

Asimismo, “es imprescindible obtener el mismo nivel de automatización y monitorización de los sistemas que se encuentran en la nube que los que permanecen físicamente en la empresa sin gastos adicionales para administrar los recursos de la nube y con independencia de la naturaleza de los sistemas, del tipo de hipervisor o de la localización”.

No se puede hackear lo que no se ve

En concreto, Unisys Stealth está formado por catálogo de soluciones que ofrece una metodología completa en cualquier entorno. Por una parte Stealth (core) virtualiza la red y aplica técnicas de cifrado que restringen la comunicación a grupos de usuarios y dispositivos previamente autorizados, mientras que con Stealth (cloud) se extienden esas capacidades a la nube, asegurando los datos en todo el camino desde el centro de datos hasta la cloud.

Hay que señalar que el despliegue de Stealth está automatizado y ofrece un enfoque único de seguridad que puede utilizarse en diferentes nubes. De hecho es compatible con las infraestructuras de Amazon Web Services, Azure y VMware, reduciéndose los vectores de ataque a máquinas virtuales al cifrarse los datos que se transmiten entre las máquinas y la nube.

Stealth divide la información en segmentos a los que sólo pueden acceder los perfiles autorizados, mientras que el resto ni siquiera puede ver la existencia de los datos. Asimismo confina el acceso a cada segmento dentro de la red, que puede incluir nubes públicas o dispositivos móviles, de forma que no se pueden mover sus partes.

Esto facilita a las empresas reducir cualquier ataque, ya que los dispositivos, los datos e incluso los usuarios finales pueden ser indetectables en la red y, por tanto, se consigue que los recursos sensibles sean invisibles a usuarios no autorizados y, si no se pueden ver, no se pueden hackear.

Stealth ha sido certificado como uno de los productos de seguridad aprobados para su utilización por las Administraciones Públicas en más de 20 países. Más información en www.unisys.es  

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP

Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2023 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar