Últimas noticias
Unisys blinda centros de datos y entornos multicloud a través de una microsegmentación que hace invisibles los recursos TI
Unisys Stealth aplica el concepto de que “no se puede hackear lo que no se ve” y, a través de una microsermentación de las infraestructuras, hace invisibles los recursos para que no se puedan atacar .
La evolución en los ciberdelitos provoca la demanda de servicios emergentes que permita mejorar la detección, la protección, la reacción ante incidentes y la gestión de los activos corporativos. Por ello, Unisys propone Stealth, un catálogo de soluciones de seguridad que virtualiza la red desde el centro de datos a la nube, aplica técnicas de cifrado y restringe la comunicación a grupos de usuarios y dispositivos autorizados.
Desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos
Rodrigo Chávez Rivas
Se trata de una propuesta que la firma propone a organizaciones que trabajen en entornos cloud y que disfruten de las ventajas operativas de la nube pero no quieran sufrir las amenazas que existen debido a la naturaleza de esta tecnología.
Para Unisys, los centros de datos se definen con comandos de software y todas las funciones se gestionan de forma virtual, por lo que la microsegmentación de la infraestructura “se convierte en la forma ideal de gestión”.
“Las organizaciones que confían sus activos corporativos a la nube se han dado cuenta de que convertir en seguros los entornos virtuales no es suficiente para eliminar las amenazas avanzadas”, afirma Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España.
“Por ello, desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos”, concluye.
De hecho, la microsegmentación agrupa recursos dentro del centro de datos y la comunicación entre cada uno de ellos se realiza aplicando dinámicas de seguridad propias: el tráfico del datacenter se redirecciona a través de pasarelas seguras y se filtra para eliminar cualquier ataque. Si una máquina es detectada como infectada, se pone en cuarentena de forma automática y el resto no se ve comprometido.
Desafíos en entornos multicloud
Para Unisys debe ser posible intercambiar las cargas de trabajo entre el centro de datos y la nube sin una sobrecarga adicional a la hora de administrar políticas de seguridad dispares, de forma que la administración de políticas de seguridad sea ágil y elástica.
Asimismo, “es imprescindible obtener el mismo nivel de automatización y monitorización de los sistemas que se encuentran en la nube que los que permanecen físicamente en la empresa sin gastos adicionales para administrar los recursos de la nube y con independencia de la naturaleza de los sistemas, del tipo de hipervisor o de la localización”.
No se puede hackear lo que no se ve
En concreto, Unisys Stealth está formado por catálogo de soluciones que ofrece una metodología completa en cualquier entorno. Por una parte Stealth (core) virtualiza la red y aplica técnicas de cifrado que restringen la comunicación a grupos de usuarios y dispositivos previamente autorizados, mientras que con Stealth (cloud) se extienden esas capacidades a la nube, asegurando los datos en todo el camino desde el centro de datos hasta la cloud.
Hay que señalar que el despliegue de Stealth está automatizado y ofrece un enfoque único de seguridad que puede utilizarse en diferentes nubes. De hecho es compatible con las infraestructuras de Amazon Web Services, Azure y VMware, reduciéndose los vectores de ataque a máquinas virtuales al cifrarse los datos que se transmiten entre las máquinas y la nube.
Stealth divide la información en segmentos a los que sólo pueden acceder los perfiles autorizados, mientras que el resto ni siquiera puede ver la existencia de los datos. Asimismo confina el acceso a cada segmento dentro de la red, que puede incluir nubes públicas o dispositivos móviles, de forma que no se pueden mover sus partes.
Esto facilita a las empresas reducir cualquier ataque, ya que los dispositivos, los datos e incluso los usuarios finales pueden ser indetectables en la red y, por tanto, se consigue que los recursos sensibles sean invisibles a usuarios no autorizados y, si no se pueden ver, no se pueden hackear.
Stealth ha sido certificado como uno de los productos de seguridad aprobados para su utilización por las Administraciones Públicas en más de 20 países. Más información en www.unisys.es
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 19/09/2023Nodo Talento: CEOE, Fundación Telefónica, KPMG, LinkedIn, Microsoft y Universia, aliados para mejorar la empleabilidad
- 28/07/2023El Gobierno amplía el programa Kit Digital a cooperativas y sociedades profesionales
- 02/06/2023UITP Public Transport Summit: Cisco desvela las claves del transporte conectado y sostenible
- 02/06/2023Kyndryl y SAP amplían su alianza para acelerar proyectos de transformación de TI y de negocio
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Soluciones
Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP
Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico