Unisys integriert Stealth Security mit Cyber Recovery Software von Dell

Stealth Security soll Backup- und Recovery-Vorgänge noch sicherer machen. Virtuelle "Clean Rooms" dienen dabei als sichere Umgebung für die Wiederherstellung von Systemen und Daten. [...]

Stealth Security stellt Nutzern von Dell EMC Cyber Recovery einen "Virtual Clean Room" bereit, damit die Wiederherstellung schon beginnen kann, bevor ein Cyberangriff im Netzwerk neutralisiert oder eliminiert wurde. (c) Sikov - AdobeStock
Stealth Security stellt Nutzern von Dell EMC Cyber Recovery einen "Virtual Clean Room" bereit, damit die Wiederherstellung schon beginnen kann, bevor ein Cyberangriff im Netzwerk neutralisiert oder eliminiert wurde. (c) Sikov - AdobeStock

Unisys hat auf der Dell Technologies World 2019 die Integration seiner Unisys Stealth Sicherheits-Softwaresuite mit der Dell EMC Cyber Recovery Software angekündigt. Die Integration verbessert die Maßnahmen zur Wiederherstellung von Systemen und Daten nach Cybersicherheits-Vorfällen. Die integrierte Lösung wird Anfang Juni 2019 verfügbar sein.

Stealth verfügt über Dynamic Isolation, um Endgeräte oder User beim ersten Anzeichen einer Gefährdung zu isolieren. Außerdem reduziert Stealth Angriffsflächen, indem die Software dynamische, Identitäts-basierte Mikrosegmente schafft, sogenannte Communities of Interest (COIs). Damit isoliert Stealth vertrauenswürdige Systeme, User und Daten von nicht oder nicht mehr vertrauenswürdigen. Zusätzlich reduziert Stealth die Angriffsoberfläche durch die Verschlüsselung der kompletten Kommunikation zwischen allen Geräten oder Bestandteilen, die von Stealth geschützt werden, sowie durch die Verhüllung der Bestandteile vor unberechtigten Anwendern.

Virtual Clean Room

Die Fähigkeiten von Stealth werden nun die Sicherheit für die User von Dell EMC Cyber Recovery erhöhen – eine Lösung, die die Isolierung und Wiederherstellung geschäftskritischer Backup-Daten managt und automatisiert, damit Unternehmen nach Ransomware oder destruktiven Cyberattacken schnell ihre Geschäftstätigkeit fortsetzen können.
Stealth wird cryptografische Netzwerk-Isolierung anwenden, um den Datenverkehr in den, aus dem und innerhalb des Dell EMC Cyber Recovery Vault abzusichern, in dem alle Bestandteile von der Angriffsoberfläche versteckt sind. Stealth stellt außerdem einen „Virtual Clean Room“ bereit, damit die Wiederherstellung schon beginnen kann, bevor ein Cyberangriff im Netzwerk neutralisiert oder eliminiert wurde.

„Die Kombination von Dell EMC Cyber Recovery und Unisys Stealth gibt Unternehmen und Organisationen, die auf der Suche nach zusätzlicher Sicherheit vor Hackern oder böswilligen Insidern sind, viel mehr Sicherheit. Denn gerade diese zielen oft auf die Datensicherheits- und Backup-Infrastruktur“, sagt Jay Snyder, Senior Vice President, Global Alliances bei Dell EMC. „Wir freuen uns darauf, hier mit Unisys zusammenzuarbeiten, um unsere Kunden mit der bestmöglichen Verteidigung gegen Angriffe auf kritische Backup-Daten auszustatten.“

Die Integration von Stealth mit der Dell EMC Cyber Recovery Software folgt eng auf die Ankündigung von Stealth 4.0, der letzten Version der Software, die auch Bedrohungen adressiert, die mit der sich immer weiterentwickelnden digitalen Landschaft und dem zunehmendem Einsatz von Cloud-, mobilen und Internet of Things-Technologien einhergehen. Stealth 4.0 gibt Kunden die Möglichkeit, sofort auf Sicherheitsvorfälle zu reagieren und Angriffe zu stoppen – noch während sie passieren.

„Viele Unternehmen realisieren oftmals nicht, dass ihre Backup-Fähigkeiten nicht darauf ausgelegt sind, Cyberattacken zu überstehen bzw. sich davon wieder zu erholen. Diese Verletzlichkeit kann hohe Schäden und Kosten zur Folge haben“, sagt Eric Hutto, Senior Vice President und President, Enterprise Solutions, bei Unisys. „Mit Stealth und Dell EMC Cyber Recovery können Organisationen in ihre Fähigkeit vertrauen, nach einem Cyberangriff ihre operativen Geschäftsabläufe schnell wieder aufzunehmen. Und mit der Implementierung von Stealth Dynamic Isolation lassen sich die Wahrscheinlichkeit und das Ausmaß solcher Attacken von Anfang an erheblich reduzieren.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*