
Unisys kündigt auf der RSA-Konferenz die neueste Version seiner Sicherheitssoftware Unisys Stealth an, die ab dem 15. April 2019 allgemein verfügbar sein wird. Stealth 4.0 ist branchenweit die erste Sicherheitssoftware mit Dynamic Isolation™-Funktion, die Geräte oder Benutzer beim ersten Anzeichen von Gefährdungen schnell isoliert.
Stealth 4.0 ist auf Bedrohungen im Zusammenhang mit der sich ständig weiterentwickelnden digitalen Landschaft ausgerichtet, in der die Akzeptanz und Implementierung von Cloud, Mobile und dem Internet of Things (IoT) weiter zunimmt. Durch die Integration in das SIEM-Systems (Security Incident and Event Management) von LogRhythm gibt Stealth 4.0 Kunden die Möglichkeit, sofort mit geeigneten Maßnahmen auf Sicherheitsvorfälle zu reagieren und laufende Angriffe zu stoppen.
Zusätzlich ist Stealth 4.0 vollständig in die Panorama-Netzwerksicherheitsmanagementkonsole von Palo Alto Networks integriert, um den Datenverkehr aus Panorama zu importieren und mit der Live-Traffic-Erkennung von Stealth zu kombinieren. So werden eine umfangreiche Netzwerk-transparenz und Visualisierung möglich.
Stealth verringert die Angriffsflächen in diesen Umgebungen, indem es dynamische, identitäts-gesteuerte Mikrosegmente, sogenannte Communities of Interest (COIs), schafft. Durch die Einrichtung sicherer COIs trennt Stealth vertrauenswürdige Systeme, Benutzer und Daten von nicht vertrauenswürdigen. Außerdem wird die gesamte Kommunikation zwischen Stealth-geschützten Assets verschlüsselt und verbirgt sie so vor unbefugten Benutzern.
„Was Stealth 4.0 auszeichnet, ist die Tatsache, dass es Unternehmen die Möglichkeit gibt, ihr Business weiterzuführen – auch wenn sie angegriffen werden”, sagt Vishal Gupta, Chief Technology Officer und Senior Vice President of Technology bei Unisys. „Die Fähigkeit, Bedrohungen nicht nur zu identifizieren, sondern auch sekundenschnell zu isolieren, gibt Unternehmen die Möglichkeit, ohne Unterbrechung konsequent auf Angriffe zu reagieren. Die Alternative ist, dass sie das nächste öffentliche Opfer werden.”
Stealth 4.0 erweitert frühere Versionen der Software um folgende Funktionen:
Neue Dynamic Isolation: Stealth 4.0 ermöglicht es Kunden, schnell und proaktiv auf Bedrohungen zu reagieren, indem es Benutzer und Geräte isoliert und in Verbindung mit LogRhythm SIEM-Systemen die Erkennung von und Reaktion auf Verstöße automatisiert – was die Reaktionszeit erheblich verkürzt;
Integration mit Palo Alto Networks Panorama: Die Integration ermöglicht ein einfacheres Aufsetzen von Sicherheitsrichtlinien. Das verbessert die Netzwerkübersicht hinsichtlich Überprüfung, Validierung und Kontrolle aller Benutzer, um unerwünschte Kommunikation zu identifizieren und zu blockieren;
Erweiterte Automatisierung: Stealth 4.0 verfügt über eine erweiterte Palette von standardisierten Tools, um automatisierte Implementierungen und operative Abläufe zu ermöglichen. So erübrigen sich wiederholte und manuelle Vorgänge, die Installationszeit wird verkürzt und die Managementfunktionen für große Unternehmensumgebungen verbessert;
Kontextuelle Visualisierung im Bereich Netzwerksicherheit: Stealth 4.0 verwendet eine Kombination aus regelbasierten Ansätzen und maschinellem Lernen, um Netzwerkknoten zu klassifizieren und zu bündeln. So lassen sich das Verständnis für die vorhandenen Netzwerk-Assets und die Kommunikation zwischen ihnen erleichtern.
Weitere Informationen zu Unisys Stealth 4.0 finden Sie unter www.unisys.com/stealth
Foto: https://pixabay.com/de/
Fachartikel

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
