Red de información TI para profesionales ITMedia NetWork

martes, 23 de abril de 2024
Actualizado a las 13:39


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Unisys blinda centros de datos y entornos multicloud a través de una microsegmentación que hace invisibles los recursos TI

26 Julio 2017por Redacción

Unisys Stealth aplica el concepto de que “no se puede hackear lo que no se ve” y, a través de una microsermentación de las infraestructuras, hace invisibles los recursos para que no se puedan atacar .

La evolución en los ciberdelitos provoca la demanda de servicios emergentes que permita mejorar la detección, la protección, la reacción ante incidentes y la gestión de los activos corporativos. Por ello, Unisys propone Stealth, un catálogo de soluciones de seguridad que virtualiza la red desde el centro de datos a la nube, aplica técnicas de cifrado y restringe la comunicación a grupos de usuarios y dispositivos autorizados.

Desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos

Rodrigo Chávez Rivas

Se trata de una propuesta que la firma propone a organizaciones que trabajen en entornos cloud y que disfruten de las ventajas operativas de la nube pero no quieran sufrir las amenazas que existen debido a la naturaleza de esta tecnología.

Para Unisys, los centros de datos se definen con comandos de software y todas las funciones se gestionan de forma virtual, por lo que la microsegmentación de la infraestructura “se convierte en la forma ideal de gestión”.

“Las organizaciones que confían sus activos corporativos a la nube se han dado cuenta de que convertir en seguros los entornos virtuales no es suficiente para eliminar las amenazas avanzadas”, afirma Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España.

“Por ello, desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos”, concluye.

De hecho, la microsegmentación agrupa recursos dentro del centro de datos y la comunicación entre cada uno de ellos se realiza aplicando dinámicas de seguridad propias: el tráfico del datacenter se redirecciona a través de pasarelas seguras y se filtra para eliminar cualquier ataque. Si una máquina es detectada como infectada, se pone en cuarentena de forma automática y el resto no se ve comprometido.

Desafíos en entornos multicloud

Para Unisys debe ser posible intercambiar las cargas de trabajo entre el centro de datos y la nube sin una sobrecarga adicional a la hora de administrar políticas de seguridad dispares, de forma que la administración de políticas de seguridad sea ágil y elástica.

Asimismo, “es imprescindible obtener el mismo nivel de automatización y monitorización de los sistemas que se encuentran en la nube que los que permanecen físicamente en la empresa sin gastos adicionales para administrar los recursos de la nube y con independencia de la naturaleza de los sistemas, del tipo de hipervisor o de la localización”.

No se puede hackear lo que no se ve

En concreto, Unisys Stealth está formado por catálogo de soluciones que ofrece una metodología completa en cualquier entorno. Por una parte Stealth (core) virtualiza la red y aplica técnicas de cifrado que restringen la comunicación a grupos de usuarios y dispositivos previamente autorizados, mientras que con Stealth (cloud) se extienden esas capacidades a la nube, asegurando los datos en todo el camino desde el centro de datos hasta la cloud.

Hay que señalar que el despliegue de Stealth está automatizado y ofrece un enfoque único de seguridad que puede utilizarse en diferentes nubes. De hecho es compatible con las infraestructuras de Amazon Web Services, Azure y VMware, reduciéndose los vectores de ataque a máquinas virtuales al cifrarse los datos que se transmiten entre las máquinas y la nube.

Stealth divide la información en segmentos a los que sólo pueden acceder los perfiles autorizados, mientras que el resto ni siquiera puede ver la existencia de los datos. Asimismo confina el acceso a cada segmento dentro de la red, que puede incluir nubes públicas o dispositivos móviles, de forma que no se pueden mover sus partes.

Esto facilita a las empresas reducir cualquier ataque, ya que los dispositivos, los datos e incluso los usuarios finales pueden ser indetectables en la red y, por tanto, se consigue que los recursos sensibles sean invisibles a usuarios no autorizados y, si no se pueden ver, no se pueden hackear.

Stealth ha sido certificado como uno de los productos de seguridad aprobados para su utilización por las Administraciones Públicas en más de 20 países. Más información en www.unisys.es  

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar