Anzeige

Security Schloss

Unisys stellt ab sofort mit Unisys Always-On Access (AOA) einen verschlüsselten Fernzugriff auf Unternehmensinformationen für Mitarbeiter von Unternehmen und Organisationen aller Branchen bereit. Die Lösunglässt sich als „As-a-Service“-Angebot besonders implementieren.

Hintergrund ist, dass viele Unternehmen sich nach wie vor auf Perimeter basierte Virtual Private Networks (VPNs) verlassen, um Teilen der Belegschaft Remote-Zugriff auf unternehmenseigene Server und Informationen einzurichten. Je mehr Menschen jedoch diesen standortunabhängigen Datenzugriff nutzen – etwa durch weitestgehende Homeoffice-Arbeit – umso schneller gelangen die VPNs an ihre Grenzen. Kommt es zu Engpässen, lassen sich die VPNs nur schwer skalieren, was die Remote-Arbeit empfindlich einschränkt. Zudem können sich Hacker herkömmliche VPN-Gateways leicht zunutze machen und dann weitgehend ungehindert in den Netzwerken bewegen – eine große Gefahr, besonders mit Blick auf sensible Unternehmensdaten.

Identitätsbasierte Mikrosegmentierung

Unisys AOA adressiert dieses Szenario und verbessert die Netzwerksicherheit auch in hybriden / komplexen IT-Umgebungen schnell und einfach. Herkömmliche VPN-Angriffsflächen werden drastisch reduziert, indem die Mitarbeiter nur Zugriff auf gerade benötigte Anwendungen haben statt auf das ganze Netzwerk. Die Stealth-Basis von AOA verfügt über identitätsbasierte Mikrosegmentierung, die auf Verschlüsselung setzt und vertrauenswürdige Systeme, Benutzer und Daten von nicht vertrauenswürdigen unterscheidet. Stealth verwendet dabei hochsichere verschlüsselte IPSec-Tunnel, um echten End-zu-End-Schutz von Daten zu gewährleisten – jederzeit, weltweit sowie für alle Devices.

„In den vergangenen Wochen haben viele Unternehmen ihre Mitarbeiter aus gutem Grund gebeten, von zuhause aus zu arbeiten. Dies kann jedoch Infrastrukturen enorm herausfordern und unbeabsichtigte Sicherheitsrisiken mit sich bringen“, so Vishal Gupta, Chief Technology Officer und Senior Vice President Products & Platforms bei Unisys. „Menschen benötigen heutzutage sicheren Fernzugriff auf wichtige Daten und Anwendungen, um auch von zuhause aus effektiv arbeiten zu können. Die Stealth-Sicherheitssoftware sorgt für Geschwindigkeit, Komfort und konsequente Sicherheit beim Zugriff auf Unternehmensressourcen sowie für die nötige Skalierbarkeit, die Unternehmen zum Beispiel im Falle von schnellen Veränderungen brauchen.“

Attacken zur Daten-Exfiltration laufen ins Leere

Stealth bietet permanente Sicherheit ohne Ausfallrisiko, so dass selbst gesponserte, hochentwickelte Cyberangriffe gestoppt werden. Dazu wird ein softwaredefinierter Perimeter erstellt, der die Basis für eine Zero-Trust-Sicherheitsstrategie bildet. Dabei wir die gesamte IT-Infrastruktur mit konsistenten, hochstabilen Sicherheitsrichtlinien ausgestattet – egal ob Desktops, Server, Clouds, Mobilgeräte, Container, Kubernetes oder IoT-Umgebungen. Sollte doch ein Angreifer an irgendeiner Stelle eindringen, verhindert Stealth die Exfiltration von Daten, so dass derartige Attacken ins Leere laufen.

Zudem enthält sie die Isolation-Funktionen, die Geräte und Benutzer schon beim ersten Anzeichen einer Kompromittierung schnell isolieren und mögliche weitere Angriffsflächen so effektiv reduzieren.

www.unisys.com/stealth


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!