Unisys propone la microsegmentación en entornos multi-cloud para la seguridad del CPD

Unisys Stealth convierte en invisibles los recursos para que no se puedan atacar, bajo la filosofía de que “no se puede hackear lo que no se ve”.

Publicado el 25 Jul 2017

cloud computing

La evolución en los ciberdelitos que se cometen contra empresas de cualquier tamaño ha provocado una aceleración en la demanda de servicios emergentes que permita mejorar la detección, la protección, la reacción ante incidentes y la gestión de los activos corporativos. Por ello, Unisys propone Unisys Stealth para compañías que trabajen en entornos cloud y que disfruten de las ventajas operativas de la nube pero no quieran sufrir las amenazas que existen debido a la naturaleza de esta tecnología.

Los centros de datos se definen con comandos de software y todas las funciones se gestionan de forma virtual, por lo que la microsegmentación de la infraestructura, tal y como propone Unisys, se convierte en la forma ideal de gestión. La microsegmentación agrupa recursos dentro del centro de datos y la comunicación entre cada recurso se realiza llevando a cabo unas dinámicas de seguridad propias. El tráfico dentro del centro de datos se redirecciona a través de pasarelas seguras y se filtra para eliminar cualquier ataque. Si una máquina es detectada como infectada, se pone en cuarentena de forma automática y el resto del centro de datos no se ve comprometido.

Los principales desafíos en seguridad del entorno multicloud se basan en el aprovechamiento de la nube pública, que no debe afectar el rendimiento del negocio, al control de datos o al cumplimiento normativo, manteniendo el control de la seguridad en la organización. Además, para Unisys debe ser posible intercambiar las cargas de trabajo entre el centro de datos y la nube sin una sobrecarga adicional a la hora de administrar políticas de seguridad dispares, de forma que la administración de políticas de seguridad sea ágil y elástica. Finalmente, es imprescindible obtener el mismo nivel de automatización y monitorización de los sistemas que se encuentran en la nube que los que permanecen físicamente en la empresa sin gastos adicionales para administrar los recursos de la nube y con independencia de la naturaleza de los sistemas, del tipo de hipervisor o de la localización.

“Las organizaciones que confían sus activos corporativos a la nube se han dado cuenta de que convertir en seguros los entornos virtuales no es suficiente para eliminar las amenazas avanzadas”, afirma Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España. “Por ello, desde Unisys creemos que la seguridad en entornos multicloud debe basarse en microsegmentación basada en la identidad de los usuarios y no en los perímetros y proteger tanto entornos virtuales como físicos”.

La propuesta de Unisys: “no se puede hackear lo que no se ve”

Unisys Stealth es un catálogo de soluciones de seguridad que ofrece una metodología completa en cualquier entorno. Con Stealth(core), la red se virtualiza utilizando técnicas de cifrado que restringen la comunicación a grupos de usuarios y dispositivos previamente autorizados. Con Stealth(cloud) se extienden estas capacidades a la nube, asegurando los datos en todo el camino desde el centro de datos hasta la nube, automatizando el despliegue de Stealth en la nube y ofreciendo un enfoque único de seguridad que puede utilizarse en diferentes nubes. Además, con Stealth(cloud), compatible con Amazon Web Services, Azure y VMware, se reducen los vectores de ataque a máquinas virtuales cifrando los datos que se transmiten entre las máquinas y la nube.

Unisys Stealth divide la información en segmentos a los que sólo pueden acceder los perfiles autorizados, mientras que el resto ni siquiera puede ver la existencia de los datos. Además, Stealth confina el acceso a cada segmento dentro de la red –que puede incluir cloud pública o dispositivos móviles- de forma que no se pueden mover sus partes. Esto facilita a las empresas reducir cualquier ataque, ya que los dispositivos, los datos e incluso los usuarios finales pueden ser indetectables en la red y, por tanto, se consigue que los recursos sensibles sean invisibles a usuarios no autorizados y, si no se pueden ver, no se pueden hackear.

Stealth ha sido certificado como uno de los productos de seguridad aprobados para su utilización por las Administraciones Públicas en más de 20 países. Sólo los productos más seguros de la industria consiguen dicha certificación.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 4