- Anzeigen -


Sicherheit vor Cyber-Angriffen auf Unternehmen


Neues Software-Release von "Unisys Stealth" ermöglicht dank Mikrosegmentierung noch effizienteren Schutz
"Unisys Stealth" adressiert die konvergente IT und physische Sicherheit gleichermaßen

(25.11.15) - Unisys kündigt mehrere neue Sicherheitslösungen als Antwort auf immer neue Formen von Cyberattacken gegen Unternehmen an – darunter auch eine neue Software-basierte Version der Lösung "Unisys Stealth". Stealth schützt digitale und materielle Werte von Unternehmen – egal ob in der Cloud, über mobilen Zugriff oder im Unternehmensnetzwerk. Die neueste Version soll Unternehmen vor völlig neuen Formen von Hackerangriffen und Malware schützen.
Identitätsbasierte Zugriffsrechte können dank Mikrosegmentierung sehr kleinteilig vergeben werden, so dass sensible Informationen ausschließlich dem freigegebenen Benutzerkreis zur Verfügung stehen. Dabei bleiben die Daten verborgen und sämtliche Kommunikationspunkte werden durch die Stealth-Lösungen praktisch unsichtbar gemacht für nicht-autorisierte Zugriffe. Da die neuen Unisys Stealth-Lösungen komplett Software-basiert sind, können sie schnell und einfach in die IT-Umgebungen von Unternehmen integriert werden – egal ob es sich um Clients, Server, Cloud-Lösungen, das Internet der Dinge oder mobile Endgeräte handelt. Auch Kunden, Partner und Zulieferer können in die Lösung einbezogen werden.

Die neuen Stealth-Produkte sind Teil eines umfassenden Sicherheitsportfolios. Dazu zählen Lösungen für die Sicherheit vor Ort, Perimeter-Sicherheit sowie für Monitoring-Aufgaben, für das Identitätsmanagement, die sichere Bilderverarbeitung sowie biometrische Lösungen und Analytics. Auch effiziente Services sowie weltweite Beratung für sämtliche Sicherheitsbelange gehören zum Portfolio von Unisys.

"Unternehmen sind heutzutage viel stärker vernetzt, so dass aus Cyber-Angriffen schnell wirtschaftliche Bedrohungen entstehen können. Ein professionelles Sicherheitskonzept ist mehr als nur das Einrichten von Firewalls und das Zählen von Sicherheitsvorfällen", sagt Tom Patterson, Vice President und Geschäftsführer für Global Security Solutions bei Unisys." Vielmehr müssen Unternehmen heute damit rechnen, dass ihre IT angegriffen wird, und ihre Sicherheitsmaßnahmen um die Mikrosegmentierung erweitern.”

Sämtliche Lösungen der Unisys Stealth-Produktfamilie wurden technologisch weiterentwickelt, damit Unternehmen auch neuen Formen von Cyberattacken noch besser begegnen können. Dabei sind Geräte, Daten und Endbenutzer im Netzwerk unsichtbar. Unisys Stealth etabliert das Konzept von sicheren Anwendergruppen innerhalb eines Unternehmens: nur berechtigte Benutzer können auf Informationen zugreifen oder diese sehen. Sollte tatsächlich einem Unberechtigten der Zugriff gelingen, stellt Stealth sicher, dass dieser als einzelne Anwendergruppe im Netzwerk behandelt wird und somit keine Zugriffsrechte auf andere Teile des Unternehmensnetzwerks hat.

Die neue Version von Unisys Stealth benötigt keine zusätzliche Hardware und spart dadurch bis zur Hälfte der sonst üblichen Zeit für die Implementierung. Stealth unterstützt globale Internet Protocol Security (IPSec)-Standards und ermöglicht damit ein einfache Konfiguration und Integration. Die erweiterte Benutzeroberfläche erleichtert die Konfiguration, das Monitoring und Management der Stealth-Umgebung.

Zu den wichtigsten Produktneuheiten zählen:
>> Stealth (Core):
Minimiert dank Mikrosegmentierung und Kryptographie die Zugriffsmöglichkeiten von Anwendern – und möglichen Angreifern – auf ein kleines Segment des Unternehmensnetzwerkes.
>> Stealth (Mobile): Ermöglicht den authentifizierten und sicheren Zugriff auf Applikationen auch von mobilen Endgeräten aus. Unisys Stealth for Mobile zieht eine zusätzliche Sicherheitsschicht bestehend aus Software ein, die die mobilen Daten verschlüsselt.
>> Stealth (Cloud): Erweitert die Schutzmechanismen auf Public Cloud-Lösungen. Unternehmen, die wegen Sicherheitsbedenken bisher keine Public Cloud nutzen, aber gerne von ihren Einsparpotenzialen profitieren möchten, haben dafür nun eine Lösung.

Außerdem bietet Unisys folgende verwandte Sicherheitslösungen:
>> Physisches Sicherheits- und Identitätsmanagement:
Unisys vor Ort-, Perimeter- und Monitoring-Lösungen liefern eine umfassende End-to-End Sicherheit und sind an individuelle Bedürfnisse von Kunden anpassbar – unabhängig davon, wie groß das zu sichernde Objekt ist. Die biometrischen Lösungen von Unisys sorgen durch Multi-Faktor-Authentifizierung für ein hohes Niveau beim Identitätsmanagement. Sie kombinieren Fingerabdruck, Iris- und Gesichts-Scanning sowie Stimmerkennung mit nicht biometrischen Merkmalen.
>> Managed Security Services: Unisys managt die Sicherheitsinfrastruktur von Unternehmen und unterstützt sie dabei, schnell sämtliche gesetzlichen Auflagen zu erfüllen. Dies ist besonders wichtig für die Einführung neuer Technologien wie Cloud, Virtualisierung und Mobility in das Unternehmen.
>> Sicherheitsberatung: Strategische und technische Berater von Unisys unterstützen Kunden beispielsweise bei der Identifizierung von Risiken und potenziellen Schwachstellen in digitalen und physischen Umgebungen.
(Unisys: ra)

Unisys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Antivirus / Anti-Malware

  • Einstellungen für Endpoint-Schutz

    Avast stellt ihre aktualisierte Version von "Avast Business Managed Workplace" vor. Damit ist ein vereinfachtes Patchen möglich und der Patch-Status sowie die Verwaltungsaufgaben lassen sich besser darstellen. Managed Service Provider (MSP) können nun schnell identifizieren, wann ein individuelles Gerät zuletzt bezüglich neuer Patch-Installationen geprüft wurde. Zudem lässt sich ein regelmäßiger Zyklus für Update-Überprüfungen für alle mit dem Netzwerk verbundenen Geräte aufsetzen und überflüssige Patches können herausgefiltert werden.

  • Sicherheitsplattform für aktive Workloads

    Die "GravityZone Cloud Workload Protection Platform" von Bitdefender ist ab sofort als ‚Nutanix- Ready' zertifiziert und damit direkt in den nativen Hypervisor AHV von Nutanix integrierbar. Dies vereinfacht das Sicherheitsmanagement für Workloads in der Nutanix Enterprise Cloud, denn GravityZone kommuniziert direkt mit AHV, um aktuelle Bestands- und Cluster-Hierarchien sowie Echtzeitdaten zu VM-Instanzierung, -Terminierung und -Bewegung zu erhalten. GravityZone verwendet diese Daten, um automatisch Sicherheitstools auf den virtuellen Maschinen und Sicherheits-Server bereitzustellen, granulare Sicherheitsrichtlinien zuzuweisen, Sicherheitslizenzen von stillgelegten VMs wiederherzustellen oder Berichte über die Infrastruktur zu erstellen.

  • Gefährliche MacOS-Schwachstelle

    Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten von SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können. Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.

  • Bitdefender: EPP und EDR aus einem Guss

    Bitdefender verspricht Entlastung für die Sicherheitsverantwortlichen im Rechenzentrum: Mit "GravityZone Ultra" bringt das Unternehmen eine Lösung auf den Markt, die eine mehrschichtige NextGen Endpoint Protection Platform (EPP) und ein benutzerfreundliches Endpoint Detection and Response (EDR) miteinander verbindet. GravityZone Ultra richtet sich an Unternehmen ab eintausend Anwendern, deren IT-Abteilungen mit dem Aufwand eines umfassenden Security Stacks und dem Prüfen einer Vielzahl von Alarmmeldungen überfordert wären. Die neuartige Lösung bietet eine einheitliche, übersichtliche Konsole für den Schutz von Endgeräten, die Untersuchung verdächtiger Vorgänge und die automatisierte Eliminierung von gefundenen Problemen.

  • Das Herzstück der IT als Angriffsziel

    Server-Security: Sophos stellt "Sophos Intercept X for Server" vor. Auf Basis von Deep-Learning-Technologie bietet die Security-Lösung Schutz vor den sich kontinuierlich weiterentwickelnden Bedrohungen und Attacken. Die neuronalen Netzwerke werden mit Hunderten von Millionen an Samples geschult, um nach verdächtigen Attributen von bösartigem Code zu suchen und um neuartige Malware-Angriffe zu verhindern. Untersuchungen der SophosLabs zeigen, dass 75 Prozent der in einem Unternehmen gefundenen Malware bisher unbekannt ist. Besonders schützenswert und gleichzeitig besonders beliebtes Angriffsziel Cyberkrimineller ist das, was quasi das Herz der Unternehmens-IT ausmacht: Server.