
Unisys kündigt auf der RSA-Konferenz die neueste Version seiner Sicherheitssoftware Unisys Stealth an, die ab dem 15. April 2019 allgemein verfügbar sein wird. Stealth 4.0 ist branchenweit die erste Sicherheitssoftware mit Dynamic Isolation™-Funktion, die Geräte oder Benutzer beim ersten Anzeichen von Gefährdungen schnell isoliert.
Stealth 4.0 ist auf Bedrohungen im Zusammenhang mit der sich ständig weiterentwickelnden digitalen Landschaft ausgerichtet, in der die Akzeptanz und Implementierung von Cloud, Mobile und dem Internet of Things (IoT) weiter zunimmt. Durch die Integration in das SIEM-Systems (Security Incident and Event Management) von LogRhythm gibt Stealth 4.0 Kunden die Möglichkeit, sofort mit geeigneten Maßnahmen auf Sicherheitsvorfälle zu reagieren und laufende Angriffe zu stoppen.
Zusätzlich ist Stealth 4.0 vollständig in die Panorama-Netzwerksicherheitsmanagementkonsole von Palo Alto Networks integriert, um den Datenverkehr aus Panorama zu importieren und mit der Live-Traffic-Erkennung von Stealth zu kombinieren. So werden eine umfangreiche Netzwerk-transparenz und Visualisierung möglich.
Stealth verringert die Angriffsflächen in diesen Umgebungen, indem es dynamische, identitäts-gesteuerte Mikrosegmente, sogenannte Communities of Interest (COIs), schafft. Durch die Einrichtung sicherer COIs trennt Stealth vertrauenswürdige Systeme, Benutzer und Daten von nicht vertrauenswürdigen. Außerdem wird die gesamte Kommunikation zwischen Stealth-geschützten Assets verschlüsselt und verbirgt sie so vor unbefugten Benutzern.
„Was Stealth 4.0 auszeichnet, ist die Tatsache, dass es Unternehmen die Möglichkeit gibt, ihr Business weiterzuführen – auch wenn sie angegriffen werden”, sagt Vishal Gupta, Chief Technology Officer und Senior Vice President of Technology bei Unisys. „Die Fähigkeit, Bedrohungen nicht nur zu identifizieren, sondern auch sekundenschnell zu isolieren, gibt Unternehmen die Möglichkeit, ohne Unterbrechung konsequent auf Angriffe zu reagieren. Die Alternative ist, dass sie das nächste öffentliche Opfer werden.”
Stealth 4.0 erweitert frühere Versionen der Software um folgende Funktionen:
Neue Dynamic Isolation: Stealth 4.0 ermöglicht es Kunden, schnell und proaktiv auf Bedrohungen zu reagieren, indem es Benutzer und Geräte isoliert und in Verbindung mit LogRhythm SIEM-Systemen die Erkennung von und Reaktion auf Verstöße automatisiert – was die Reaktionszeit erheblich verkürzt;
Integration mit Palo Alto Networks Panorama: Die Integration ermöglicht ein einfacheres Aufsetzen von Sicherheitsrichtlinien. Das verbessert die Netzwerkübersicht hinsichtlich Überprüfung, Validierung und Kontrolle aller Benutzer, um unerwünschte Kommunikation zu identifizieren und zu blockieren;
Erweiterte Automatisierung: Stealth 4.0 verfügt über eine erweiterte Palette von standardisierten Tools, um automatisierte Implementierungen und operative Abläufe zu ermöglichen. So erübrigen sich wiederholte und manuelle Vorgänge, die Installationszeit wird verkürzt und die Managementfunktionen für große Unternehmensumgebungen verbessert;
Kontextuelle Visualisierung im Bereich Netzwerksicherheit: Stealth 4.0 verwendet eine Kombination aus regelbasierten Ansätzen und maschinellem Lernen, um Netzwerkknoten zu klassifizieren und zu bündeln. So lassen sich das Verständnis für die vorhandenen Netzwerk-Assets und die Kommunikation zwischen ihnen erleichtern.
Weitere Informationen zu Unisys Stealth 4.0 finden Sie unter www.unisys.com/stealth
Foto: https://pixabay.com/de/
Fachartikel

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Gemeinsam Cyberbedrohungen den Garaus machen

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu
