Unisys introduceert nieuwe reeks beveiligingsproducten en -oplossingen

Reeks omvat een nieuwe software release van Unisys Stealth met micro-segmentatie voor een doeltreffender bescherming

  • Bedrijfsnieuws van
  • Unisys
  • geplaatst op
  • 22 september 2015 13:51 uur

Unisys Corporation (NYSE: UIS) heeft vandaag een reeks beveiligingsproducten en -oplossingen geïntroduceerd, waaronder een software release van de bekroonde Unisys Stealth™ oplossing. De nieuwe security releases, aangekondigd tijdens de jaarlijkse Americas Analyst and Advisor Summit in Dallas, helpt organisaties met het beschermen van hun digitale en fysieke assets in de cloud en andere omgevingen, zowel binnen als buiten de bedrijfsmuren.

De nieuwe oplossingen zijn ontworpen om cruciale informatie en infrastructuur te beschermen tegen de nieuwe bedreigingen van hackers en malware. Ze bevatten onder meer producten die gebaseerd zijn op de recentste versie van de Unisys Stealth software. Deze biedt ‘identity-based’ micro-segmentatie om bedrijfskritieke data te beschermen door de client-toestellen onzichtbaar te maken voor onbevoegden.

De nieuwe Unisys Stealth producten zijn volledig software-gebaseerd en kunnen onmiddellijk worden geïntegreerd in het bestaande ecosysteem van een organisatie, met clients, servers, clouds, industriële stuursystemen, Internet of Things, mobiele toestellen, klanten, en zelfs met supply chain partners. Ze zijn een onderdeel van Unisys’ uitgebreid aanbod van security-producten ter beveiliging van locatie, perimeter en bewakingsinfrastructuur; identiteitsbeheer en biometrie; beveiligde beeldverwerking en -analyse; en van efficiënte managed services en wereldwijde consulting om te beantwoorden aan elke mogelijke beveiligingsvereiste van de klanten.

“Nu ondernemingen steeds meer aaneengesloten omgevingen worden, en cyber threats steeds vaker de business bedreigen, kunnen security professionals hun ondernemingen niet langer beschermen met een achterhaalde focus op het bouwen van muren en het tellen van incidenten,” zegt Tom Patterson, vice president en general manager van Unisys’ global security solutions. “Bedrijven moeten leren accepteren dat de slechteriken toch zullen binnendringen, en moeten geavanceerde defensielagen voorzien met identity-based micro-segmentatie, om de schade tot een minimum te beperken.”

Convergentie van digitale en fysieke beveiliging
De Unisys Stealth productfamilie hanteert een geavanceerde aanpak waarmee organisaties aanvallen en hacker-incidenten kunnen beperken door toestellen, gegevens en gebruikers onzichtbaar te maken op netwerken. Deze oplossing legt beveiligde “segmenten” vast binnen een onderneming, waarbinnen enkel bevoegde gebruikers toegang krijgen tot informatie. Onbevoegde gebruikers krijgen geen toegang tot die informatie, en kunnen zelfs niet zien dat die bestaat. Zelfs als een boosdoener is binnengeraakt, zorgt Stealth ervoor dat ze dankzij de cryptografische beveiliging niet verder raken dan dat ene segment van het netwerk, zonder mogelijkheid om zich te verplaatsen naar andere delen van het bedrijf.

De nieuwe release van Unisys Stealth is gebaseerd op een softwareontwerp dat de operationele kosten vermijdt die gepaard gaan met het toevoegen van hardware, en de implementatietijd tot de helft herleidt. Dankzij het gebruik van de wereldwijde Internet Protocol Security (IPSec) standaarden is deze laatste versie van de Stealth software eenvoudiger te configureren en integreren, en biedt ze een sterk verbeterde interface voor het configureren, monitoren en beheren van de Stealth-omgeving.

Enkele van de productupdates en nieuwe releases zijn:
Stealth(Core): Beveiligt data met behulp van micro-segmentatie en cryptografie om het zicht van een gebruiker – of potentiële belager – op bedrijfsgegevens en -diensten te beperken tot slechts een klein segment van de onderneming.
Stealth(Mobile): Maakt een geverifieerde en beveiligde toegang mogelijk tot het applicatie-gedeelte van het datacenter vanaf mobiele toestellen door het gebruik van ‘application wrapping’ software die data over het internet helemaal versleutelt vanaf de mobiele toepassing.
Stealth(Cloud): Biedt hetzelfde niveau van bescherming aan ondernemingen die de kostenbesparende voordelen van de public cloud willen benutten, maar tot dusver de stap niet durfden zetten uit bezorgdheid om de beveiliging.

Unisys biedt ook aanverwante beveiligingsoplossingen zoals:
Fysieke Beveiliging en Identiteitsbeheer: Unisys Location, Perimeter en Surveillance Security’-oplossingen bieden, end-to-end maatwerk bescherming – variërend van de beveiliging van een enkele kamer tot een complete landsgrens. Het op Unisys’ biometrie-gebaseerde, service-gerichte platform voor identiteitsbeheer biedt kwalitatieve multi-factor authenticatie door vingerafdruk, iris, stem, handtekening en gezichtsherkenning te combineren met niet-biometrische toegangsgegevens.
– Managed Security Services: Unisys beheert de beveiligingsinfrastructuur van de klant, waardoor deze snel kan aan regelgeving kan (blijven) voldoen, en intussen gebruik kan maken van nieuwe technologie, zoals cloud, virtualisatie en mobiliteit.
– Security Consulting Services: Unisys’ strategische en technische consultants helpen klanten bij het identificeren en beheren van risico’s en het blootleggen van zwaktes in hun digitale en fysieke omgevingen.

Nog geen reacties

Laatste reacties

Bedankt voor het succes van ISPam.nl
Koen Stegeman, Editor-in-Chief & founder Hostingjournalist.com: Jammer Arnout, maar je hebt een mooie bijdrage aan de hosting industrie geleverd, en dat jaren lang....

Bedankt voor het succes van ISPam.nl
Dillard Blom: Jammer dat een 'instituut' verdwijnt, en daarmee een bron van informatie over actuele zaken (en opin...

Bedankt voor het succes van ISPam.nl
L.: Uit automatisme kijk ik toch nog steeds elke dag naar ispam.nl, toch de hoop dat er nog een berichtj...

Bedankt voor het succes van ISPam.nl
Toni Donkers: Arnout bedankt! ik ga het missen dat is een feit!

Bedankt voor het succes van ISPam.nl
Marcel Stegeman: Ik zie het nu pas. Inderdaad jammer maar ik kijk nu al uit naar het volgende project.