Anzeige

Security Schloss

Unisys stellt ab sofort mit Unisys Always-On Access (AOA) einen verschlüsselten Fernzugriff auf Unternehmensinformationen für Mitarbeiter von Unternehmen und Organisationen aller Branchen bereit. Die Lösunglässt sich als „As-a-Service“-Angebot besonders implementieren.

Hintergrund ist, dass viele Unternehmen sich nach wie vor auf Perimeter basierte Virtual Private Networks (VPNs) verlassen, um Teilen der Belegschaft Remote-Zugriff auf unternehmenseigene Server und Informationen einzurichten. Je mehr Menschen jedoch diesen standortunabhängigen Datenzugriff nutzen – etwa durch weitestgehende Homeoffice-Arbeit – umso schneller gelangen die VPNs an ihre Grenzen. Kommt es zu Engpässen, lassen sich die VPNs nur schwer skalieren, was die Remote-Arbeit empfindlich einschränkt. Zudem können sich Hacker herkömmliche VPN-Gateways leicht zunutze machen und dann weitgehend ungehindert in den Netzwerken bewegen – eine große Gefahr, besonders mit Blick auf sensible Unternehmensdaten.

Identitätsbasierte Mikrosegmentierung

Unisys AOA adressiert dieses Szenario und verbessert die Netzwerksicherheit auch in hybriden / komplexen IT-Umgebungen schnell und einfach. Herkömmliche VPN-Angriffsflächen werden drastisch reduziert, indem die Mitarbeiter nur Zugriff auf gerade benötigte Anwendungen haben statt auf das ganze Netzwerk. Die Stealth-Basis von AOA verfügt über identitätsbasierte Mikrosegmentierung, die auf Verschlüsselung setzt und vertrauenswürdige Systeme, Benutzer und Daten von nicht vertrauenswürdigen unterscheidet. Stealth verwendet dabei hochsichere verschlüsselte IPSec-Tunnel, um echten End-zu-End-Schutz von Daten zu gewährleisten – jederzeit, weltweit sowie für alle Devices.

„In den vergangenen Wochen haben viele Unternehmen ihre Mitarbeiter aus gutem Grund gebeten, von zuhause aus zu arbeiten. Dies kann jedoch Infrastrukturen enorm herausfordern und unbeabsichtigte Sicherheitsrisiken mit sich bringen“, so Vishal Gupta, Chief Technology Officer und Senior Vice President Products & Platforms bei Unisys. „Menschen benötigen heutzutage sicheren Fernzugriff auf wichtige Daten und Anwendungen, um auch von zuhause aus effektiv arbeiten zu können. Die Stealth-Sicherheitssoftware sorgt für Geschwindigkeit, Komfort und konsequente Sicherheit beim Zugriff auf Unternehmensressourcen sowie für die nötige Skalierbarkeit, die Unternehmen zum Beispiel im Falle von schnellen Veränderungen brauchen.“

Attacken zur Daten-Exfiltration laufen ins Leere

Stealth bietet permanente Sicherheit ohne Ausfallrisiko, so dass selbst gesponserte, hochentwickelte Cyberangriffe gestoppt werden. Dazu wird ein softwaredefinierter Perimeter erstellt, der die Basis für eine Zero-Trust-Sicherheitsstrategie bildet. Dabei wir die gesamte IT-Infrastruktur mit konsistenten, hochstabilen Sicherheitsrichtlinien ausgestattet – egal ob Desktops, Server, Clouds, Mobilgeräte, Container, Kubernetes oder IoT-Umgebungen. Sollte doch ein Angreifer an irgendeiner Stelle eindringen, verhindert Stealth die Exfiltration von Daten, so dass derartige Attacken ins Leere laufen.

Zudem enthält sie die Isolation-Funktionen, die Geräte und Benutzer schon beim ersten Anzeichen einer Kompromittierung schnell isolieren und mögliche weitere Angriffsflächen so effektiv reduzieren.

www.unisys.com/stealth


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!