Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

Unisys blinda centros de datos y entornos multicloud a través de una microsegmentación que hace invisibles los recursos TI

26 Julio 2017por Redacción

Unisys Stealth aplica el concepto de que “no se puede hackear lo que no se ve” y, a través de una microsermentación de las infraestructuras, hace invisibles los recursos para que no se puedan atacar

La evolución en los ciberdelitos provoca la demanda de servicios emergentes que permita mejorar la detección, la protección, la reacción ante incidentes y la gestión de los activos corporativos. Por ello, Unisys propone Stealth, un catálogo de soluciones de seguridad que virtualiza la red desde el centro de datos a la nube, aplica técnicas de cifrado y restringe la comunicación a grupos de usuarios y dispositivos autorizados.

Desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos

Rodrigo Chávez Rivas

Se trata de una propuesta que la firma propone a organizaciones que trabajen en entornos cloud y que disfruten de las ventajas operativas de la nube pero no quieran sufrir las amenazas que existen debido a la naturaleza de esta tecnología.

Para Unisys, los centros de datos se definen con comandos de software y todas las funciones se gestionan de forma virtual, por lo que la microsegmentación de la infraestructura “se convierte en la forma ideal de gestión”.

“Las organizaciones que confían sus activos corporativos a la nube se han dado cuenta de que convertir en seguros los entornos virtuales no es suficiente para eliminar las amenazas avanzadas”, afirma Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España.

“Por ello, desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos”, concluye.

De hecho, la microsegmentación agrupa recursos dentro del centro de datos y la comunicación entre cada uno de ellos se realiza aplicando dinámicas de seguridad propias: el tráfico del datacenter se redirecciona a través de pasarelas seguras y se filtra para eliminar cualquier ataque. Si una máquina es detectada como infectada, se pone en cuarentena de forma automática y el resto no se ve comprometido.

Desafíos en entornos multicloud

Para Unisys debe ser posible intercambiar las cargas de trabajo entre el centro de datos y la nube sin una sobrecarga adicional a la hora de administrar políticas de seguridad dispares, de forma que la administración de políticas de seguridad sea ágil y elástica.

Asimismo, “es imprescindible obtener el mismo nivel de automatización y monitorización de los sistemas que se encuentran en la nube que los que permanecen físicamente en la empresa sin gastos adicionales para administrar los recursos de la nube y con independencia de la naturaleza de los sistemas, del tipo de hipervisor o de la localización”.

No se puede hackear lo que no se ve

En concreto, Unisys Stealth está formado por catálogo de soluciones que ofrece una metodología completa en cualquier entorno. Por una parte Stealth (core) virtualiza la red y aplica técnicas de cifrado que restringen la comunicación a grupos de usuarios y dispositivos previamente autorizados, mientras que con Stealth (cloud) se extienden esas capacidades a la nube, asegurando los datos en todo el camino desde el centro de datos hasta la cloud.

Hay que señalar que el despliegue de Stealth está automatizado y ofrece un enfoque único de seguridad que puede utilizarse en diferentes nubes. De hecho es compatible con las infraestructuras de Amazon Web Services, Azure y VMware, reduciéndose los vectores de ataque a máquinas virtuales al cifrarse los datos que se transmiten entre las máquinas y la nube.

Stealth divide la información en segmentos a los que sólo pueden acceder los perfiles autorizados, mientras que el resto ni siquiera puede ver la existencia de los datos. Asimismo confina el acceso a cada segmento dentro de la red, que puede incluir nubes públicas o dispositivos móviles, de forma que no se pueden mover sus partes.

Esto facilita a las empresas reducir cualquier ataque, ya que los dispositivos, los datos e incluso los usuarios finales pueden ser indetectables en la red y, por tanto, se consigue que los recursos sensibles sean invisibles a usuarios no autorizados y, si no se pueden ver, no se pueden hackear.

Stealth ha sido certificado como uno de los productos de seguridad aprobados para su utilización por las Administraciones Públicas en más de 20 países. Más información en www.unisys.es  

ShareThis

Publicidad

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar