Unisys Stealth verbirgt Daten und Endgeräte vor Unbefugten

Sicherheit dank virtueller Tarnkappe

| Redakteur: Stephan Augsten

Unisys Stealth schützt kritische Daten, Netzwerkbereiche und Endgeräte vor unberechtigtem Zugriff.
Unisys Stealth schützt kritische Daten, Netzwerkbereiche und Endgeräte vor unberechtigtem Zugriff. (Bild: koya79 - Fotolia.com)

Daten- und Endgerätesicherheit beginnen im Idealfall bereits im eigenen Netzwerk. Mit der Sicherheitslösung Unisys Stealth lassen sich unberechtigte Zugriffe verhindern, indem sowohl in Bewegung befindliche Datenpakete als auch Geräte versteckt werden. Dieser Beitrag verrät mehr über das Konzept.

In Unternehmen ist die Vernetzung globaler, virtueller Teams heute keine Frage der grundsätzlichen Machbarkeit mehr. Entscheidend ist, wie diese Teams sicher miteinander kommunizieren und wie sie sich dabei im Netzwerk bewegen können. Cloud Computing und mobile Geräte erschweren diese Aufgabe zusätzlich.

Einerseits setzen moderne, Compliance-gerechte Sicherheitsanforderungen eine physikalische Trennung von Benutzergruppen und Applikationen voraus. Andererseits sind Unternehmen häufig gezwungen, voneinander unabhängige Netzwerk- und Speichersysteme zu betreiben, um den Datenschutz sicherzustellen.

An diese Frage knüpft die Lösung „Stealth“ von Unisys an: Das nach FIPS 140-2 zertifizierte Cryptographic Service Module verschlüsselt die Daten zunächst mit AES-256, bevor es sie auf Bit-Ebene zerlegt und über das Netzwerk überträgt. Darüber hinaus können Anwender Interessengruppen definieren, die eine gemeinsame Infrastruktur nutzen.

Die Gruppen und ihre einzelnen Mitglieder bleiben für unberechtigte Nutzer im lokalen Netzwerk und in öffentlichen Netzen unsichtbar. Dabei schützt Stealth die Vertraulichkeit und Integrität von Daten in Netzwerken („Data in Motion“). Auch Endgeräte im Netzwerk (Clients und Server) sowie externe Devices wie POS-Terminals, Geldautomaten oder Scanner-Straßen können unter die „virtuelle Tarnkappe“ schlüpfen.

Die USB-basierte Softwarelösung „Stealth für sichere virtuelle Terminals“ (SSVT) schützt derweil mobile Anwender: Dabei werden fremde Endgeräte als virtuelle Terminals im Firmennetz angemeldet. Wichtige und sensible Daten werden so gegen Unbefugte abgeschottet. Details zum Stealth-Konzept von Unisys finden sich in der Bildergalerie.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42334599 / Benutzer und Identitäten)