Cyber-Security: Neue Software und neues Partnerprogramm von Unisys

Die neue Version 5.0 der Security-Software Stealth 5.0 des IT-Dienstleisters Unisys weitet den Schutz von Daten auf Container- und Kubernetes-Umgebungen aus und adressiert so die Absicherung neuer digitaler Workloads sowie das Thema Rechenzentrums-Sicherheit. [...]

Stealth 5.0 soll Unternehmen beim Optimieren der Sicherheit vor allem durch konsistente Sicherheitsrichtlinien unterstützen, die in der gesamten digitalen Infrastruktur funktionieren – einschließlich Desktops, Server, Cloud, Internet-of-Things-Geräte und andere Infrastrukturen. (c) stock.adobe.com

Die Stealth-5.0-Software unterstützt vor allem Cloud-Workloads, gewährleistet Daten- und Ausfallsicherheit und stoppt auch ausgeklügelte Cyber-Angriffe, die unter anderem auf das Abgreifen von Daten abzielen. So verhindert Stealth zum Beispiel gezielt die Exfiltration von Daten – also das Ausschleusen von Datensets und -paketen. Unternehmen können sich so gegen die immer stärker zunehmenden Cyber-Bedrohungen wappnen.

Konsistente Sicherheitsrichtlinien in der gesamten Infrastruktur

Durch die Integration des Stealth-Schutzes in Container-Umgebungen sichern Organisationen nicht nur die Funktionalität ihrer containerisierten Mikrodienste ab – sie schützen auch die Verwaltung von Docker-Containern (etwa mit Kubernetes) sowie sensible Daten. Besonders bedeutend und geschäftskritisch ist der Schutz dieser Umgebungen, da zum Beispiel laut Gartner im Jahr 2022 mehr als 75 Prozent der globalen Unternehmen containerisierte Anwendungen in der Produktion einsetzen werden.

Stealth 5.0, das ab sofort verfügbar ist, unterstützt Unternehmen beim Optimieren der Sicherheit vor allem durch konsistente Sicherheitsrichtlinien, die in der gesamten digitalen Infrastruktur funktionieren – einschließlich Desktops, Server, Cloud, Internet of Things-Geräte und andere (ältere oder moderne) Infrastrukturen wie Container, virtuellen Maschinen sowie physische Server. Da sich die digitalen Workloads von traditionellen Umgebungen zu containerisierten Implementierungen und von der On-Premise-Bereitstellung zunehmend in die Cloud verlagern, nimmt Stealth genau diese Trends in den Blick.

Erweitertes Isolieren möglicher Malware-Attacken

„Unsere Kunden nutzen zunehmend den Einsatz von Containern und Kubernetes als Mittel zur effizienteren Anwendungs-Entwicklung“, sagt Sudhir Mehta, Global Vice President, Product Management, bei Unisys. „Mit Stealth 5.0 machen wir den Einsatz dieser Technologien unter Sicherheitsaspekten nahtlos, so dass unsere Kunden die Vorteile der Agilität, Verfügbarkeit, Verwaltbarkeit und Skalierbarkeit von containerisierten Mikrodiensten nutzen können – bei gleichzeitiger Risikominimierung.“

Stealth unterscheidet dazu vertrauenswürdige Systeme, Benutzer und Daten von den nicht vertrauenswürdigen. Es reduziert so empfindliche potenzielle Angriffsflächen noch weiter, unter anderem durch verschlüsselte Kommunikation zwischen Einheiten, die durch Stealth gesichert sind.

Neue Funktionen

  • Erweiterte Fähigkeiten für sichere virtuelle Gateways (SVG): Stealth 5.0 erweitert die SVG-Fähigkeiten der nächsten Generation um die Bereitstellung in öffentlichen Clouds.
  • Erweiterte Anwendungsprogrammschnittstelle (API) und Automatisierungsfunktionen: Stealth 5.0 automatisiert alle Stealth-Verwaltungsaktivitäten, um eine schnelle Bereitstellung, Konfiguration und Verwaltung zu ermöglichen. Dies unterstützt auch schnell veränderliche Geschäftsanforderungen und minimiert manuelle Prozesse.
  • Erweiterte dynamische Isolierung: Mit Stealth 5.0 kann die Isolationszeit potenzieller Malware auf 10 Sekunden oder weniger reduziert werden, was die Verbreitung von Malware in IT-Umgebungen nahezu vollständig unterbindet.

Datenbasierte Bewertung von Cyber-Risiken

Zudem steht ab sofort die Unisys TrustCheck Software-as-a-Service Plattform bereit, mit der sich die potenziellen finanziellen Auswirkungen von Cyberrisiken schnell und einfach abschätzen lassen. Die Idee dahinter ist, Cybersicherheits-Risiken so kommunizierbar zu machen, dass Führungskräfte, Vorstände und Budget-Entscheider mögliche Gefahren richtig einordnen und bewerten können.

Als neuartige SaaS-Cyber-Risikomanagementlösung ist TrustCheck eine ständig verfügbare, SaaS-basierte Version von TrustCheck und bietet einen kontinuierlichen Zugang zu einem webbasierten Portal mit Ergebnissen zu Risikoprofilen und Verlustprognosen. Diese werden automatisch aktualisiert, wenn sich Bedrohungen, Branchenrisiken und Trends im Laufe der Zeit ändern. Dies gibt Führungskräften einen ständigen Einblick in die Risikoumgebung ihrer Organisationen in einem leicht verständlichen und effektiven grafischen Format, wann immer sie es brauchen. TrustCheck nutzt hierzu X-Analytics, eine Cyber-Risiko- und Finanzanalyse-Anwendung, auf die Unternehmen der globalen Cyber-Versicherungsbranche setzen, um Cyber-Risiken in Milliardenhöhe zu versichern.

Neues Partner-Programm für Security-Reseller

Parallel zu den neuen Lösungen hat Unisys auch das Unisys Security Global Channel Partner Program – für die Unisys Stealth Lösungssuite und andere Unisys-Sicherheitsprodukte und -Dienstleistungen – offiziell gestartet. Das neue Unisys Security Global Channel Partner Program ernennt Partner auf drei leistungsorientierten Ebenen – Platin, Gold und Silber –, ausgestattet mit einer Reihe von Vorteilen, die jeder Ebene zugeordnet sind. Registrierte Partner haben Zugang zu Rabatten, Demos, Begleitmaterial, Co-Branding-Materialien und anpassbaren Marketingkampagnen im Zusammenhang mit Stealth™ und anderen Sicherheitsangeboten von Unisys. Weitere Vorteile sind Webinare, Partner-Roadshows und regionale Veranstaltungen im Laufe des Jahres 2020.


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*