Suchen

Unisys Stealth verbirgt Daten und Endgeräte vor Unbefugten Sicherheit dank virtueller Tarnkappe

| Redakteur: Stephan Augsten

Daten- und Endgerätesicherheit beginnen im Idealfall bereits im eigenen Netzwerk. Mit der Sicherheitslösung Unisys Stealth lassen sich unberechtigte Zugriffe verhindern, indem sowohl in Bewegung befindliche Datenpakete als auch Geräte versteckt werden. Dieser Beitrag verrät mehr über das Konzept.

Unisys Stealth schützt kritische Daten, Netzwerkbereiche und Endgeräte vor unberechtigtem Zugriff.
Unisys Stealth schützt kritische Daten, Netzwerkbereiche und Endgeräte vor unberechtigtem Zugriff.
(Bild: koya79 - Fotolia.com)

In Unternehmen ist die Vernetzung globaler, virtueller Teams heute keine Frage der grundsätzlichen Machbarkeit mehr. Entscheidend ist, wie diese Teams sicher miteinander kommunizieren und wie sie sich dabei im Netzwerk bewegen können. Cloud Computing und mobile Geräte erschweren diese Aufgabe zusätzlich.

Einerseits setzen moderne, Compliance-gerechte Sicherheitsanforderungen eine physikalische Trennung von Benutzergruppen und Applikationen voraus. Andererseits sind Unternehmen häufig gezwungen, voneinander unabhängige Netzwerk- und Speichersysteme zu betreiben, um den Datenschutz sicherzustellen.

Bildergalerie
Bildergalerie mit 7 Bildern

An diese Frage knüpft die Lösung „Stealth“ von Unisys an: Das nach FIPS 140-2 zertifizierte Cryptographic Service Module verschlüsselt die Daten zunächst mit AES-256, bevor es sie auf Bit-Ebene zerlegt und über das Netzwerk überträgt. Darüber hinaus können Anwender Interessengruppen definieren, die eine gemeinsame Infrastruktur nutzen.

Die Gruppen und ihre einzelnen Mitglieder bleiben für unberechtigte Nutzer im lokalen Netzwerk und in öffentlichen Netzen unsichtbar. Dabei schützt Stealth die Vertraulichkeit und Integrität von Daten in Netzwerken („Data in Motion“). Auch Endgeräte im Netzwerk (Clients und Server) sowie externe Devices wie POS-Terminals, Geldautomaten oder Scanner-Straßen können unter die „virtuelle Tarnkappe“ schlüpfen.

Die USB-basierte Softwarelösung „Stealth für sichere virtuelle Terminals“ (SSVT) schützt derweil mobile Anwender: Dabei werden fremde Endgeräte als virtuelle Terminals im Firmennetz angemeldet. Wichtige und sensible Daten werden so gegen Unbefugte abgeschottet. Details zum Stealth-Konzept von Unisys finden sich in der Bildergalerie.

(ID:42334599)