Red de información TI para profesionales ITMedia NetWork

sábado, 27 de julio de 2024
Actualizado a las 6:16


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Unisys blinda centros de datos y entornos multicloud a través de una microsegmentación que hace invisibles los recursos TI

26 Julio 2017por Redacción

Unisys Stealth aplica el concepto de que “no se puede hackear lo que no se ve” y, a través de una microsermentación de las infraestructuras, hace invisibles los recursos para que no se puedan atacar .

La evolución en los ciberdelitos provoca la demanda de servicios emergentes que permita mejorar la detección, la protección, la reacción ante incidentes y la gestión de los activos corporativos. Por ello, Unisys propone Stealth, un catálogo de soluciones de seguridad que virtualiza la red desde el centro de datos a la nube, aplica técnicas de cifrado y restringe la comunicación a grupos de usuarios y dispositivos autorizados.

Desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos

Rodrigo Chávez Rivas

Se trata de una propuesta que la firma propone a organizaciones que trabajen en entornos cloud y que disfruten de las ventajas operativas de la nube pero no quieran sufrir las amenazas que existen debido a la naturaleza de esta tecnología.

Para Unisys, los centros de datos se definen con comandos de software y todas las funciones se gestionan de forma virtual, por lo que la microsegmentación de la infraestructura “se convierte en la forma ideal de gestión”.

“Las organizaciones que confían sus activos corporativos a la nube se han dado cuenta de que convertir en seguros los entornos virtuales no es suficiente para eliminar las amenazas avanzadas”, afirma Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España.

“Por ello, desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos”, concluye.

De hecho, la microsegmentación agrupa recursos dentro del centro de datos y la comunicación entre cada uno de ellos se realiza aplicando dinámicas de seguridad propias: el tráfico del datacenter se redirecciona a través de pasarelas seguras y se filtra para eliminar cualquier ataque. Si una máquina es detectada como infectada, se pone en cuarentena de forma automática y el resto no se ve comprometido.

Desafíos en entornos multicloud

Para Unisys debe ser posible intercambiar las cargas de trabajo entre el centro de datos y la nube sin una sobrecarga adicional a la hora de administrar políticas de seguridad dispares, de forma que la administración de políticas de seguridad sea ágil y elástica.

Asimismo, “es imprescindible obtener el mismo nivel de automatización y monitorización de los sistemas que se encuentran en la nube que los que permanecen físicamente en la empresa sin gastos adicionales para administrar los recursos de la nube y con independencia de la naturaleza de los sistemas, del tipo de hipervisor o de la localización”.

No se puede hackear lo que no se ve

En concreto, Unisys Stealth está formado por catálogo de soluciones que ofrece una metodología completa en cualquier entorno. Por una parte Stealth (core) virtualiza la red y aplica técnicas de cifrado que restringen la comunicación a grupos de usuarios y dispositivos previamente autorizados, mientras que con Stealth (cloud) se extienden esas capacidades a la nube, asegurando los datos en todo el camino desde el centro de datos hasta la cloud.

Hay que señalar que el despliegue de Stealth está automatizado y ofrece un enfoque único de seguridad que puede utilizarse en diferentes nubes. De hecho es compatible con las infraestructuras de Amazon Web Services, Azure y VMware, reduciéndose los vectores de ataque a máquinas virtuales al cifrarse los datos que se transmiten entre las máquinas y la nube.

Stealth divide la información en segmentos a los que sólo pueden acceder los perfiles autorizados, mientras que el resto ni siquiera puede ver la existencia de los datos. Asimismo confina el acceso a cada segmento dentro de la red, que puede incluir nubes públicas o dispositivos móviles, de forma que no se pueden mover sus partes.

Esto facilita a las empresas reducir cualquier ataque, ya que los dispositivos, los datos e incluso los usuarios finales pueden ser indetectables en la red y, por tanto, se consigue que los recursos sensibles sean invisibles a usuarios no autorizados y, si no se pueden ver, no se pueden hackear.

Stealth ha sido certificado como uno de los productos de seguridad aprobados para su utilización por las Administraciones Públicas en más de 20 países. Más información en www.unisys.es  

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Bill Waid, director de tecnología en FICO

La importancia del trabajo en equipo en los procesos de innovación y aceleración

El científico estadounidense Thomas Alva Edison llegó a registrar más de un millar de inventos a lo largo de su vida y, sin embargo, no pudo patentar el que para muchos fue su hallazgo más importante: 'la factoría de inventos', un concepto sobre el que Bill Waid, chief product and technology officer en FICO, reflexiona y anima a que se aplique a estrategias de colaboración, innovación y aceleración

Soluciones

Porsche elige a NetApp como partner de infraestructura inteligente de datos

NetApp da nuevos pasos en su colaboración con Porsche Motorsport y se convierte en su partner exclusivo de infraestructura inteligente de datos, acelerando el acceso a los datos de Porsche y la toma de decisiones en pista. El acuerdo construye una nueva relación entre NetApp y el equipo Porsche Penske Motorsport en el campeonato IMSA WeatherTech SportsCar (IWSC) y en el Mundial de Resistencia (World Endurance Championship), así como un apoyo continuado al equipo TAG Heuer Porsche de Fórmula E

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar