Unisys dévoile son logiciel Unisys Stealth® 5.0
mars 2020 par Marc Jacob
Unisys Corporation annonce ce jour la disponibilité d’Unisys Stealth® 5.0, la dernière version de son logiciel primé de sécurité qui assure dorénavant la protection des données dans les environnements de conteneurs et Kubernetes, améliore ainsi la sécurité du data center et sécurise les nouveaux workloads.
Stealth apporte aux clients une sécurité et une résilience « always on » et stoppe même les cyberattaques sophistiquées et commanditées sur leur parcours. Si un attaquant parvient à s’introduire, Stealth empêche l’exfiltration de données pour que la brèche reste anecdotique et ne devienne pas un fait majeur. Dans la mesure où Stealth peut être implémenté sans aucune incidence sur l’infrastructure existante de l’entreprise, le logiciel aide les clients à éviter les coûts et l’interruption dus aux actions de suppression et de remplacement. Ils peuvent ainsi continuer à utiliser leurs outils de sécurité habituels tout en renforçant leur position de sécurité.
Les conteneurs sont des environnements dans lesquels résident les microservices – les composants fonctionnels des applications utilisés par les développeurs. Les conteneurs Docker et Kubernetes, outil de gestion de ces containeurs, deviennent rapidement les normes approuvées pour optimiser le déploiement de workloads dans les environnements d’entreprise et rendre les data centers plus efficaces et plus agiles. Selon Gartner, « d’ici 2022, plus de 75 % des organisations mondiales exécuteront des applications en conteneurs dans leur exploitation, ce qui représente une hausse importante par rapport à un taux de moins de 30 % aujourd’hui ». (Meilleures pratiques d’exécution des conteneurs et de Kubernetes en production, février 2019)
En intégrant la protection de Stealth à ces environnements, les organisations pourront implémenter ces technologies sans compromettre leur sécurité, ni augmenter leur surface d’attaque.
Stealth 5.0 – dont la disponibilité générale démarre ce jour – peut aider les entreprises à simplifier leur sécurité en déployant un ensemble cohérent de règles de sécurité qui fonctionne dans toute l’infrastructure digitale, y compris les ordinateurs de bureau, les serveurs, le cloud, l’Internet des objets et d’autres infrastructures anciennes ou modernes telles que les conteneurs, les machines virtuelles et les serveurs physiques. Au fur et à mesure que les workloads passent des environnements traditionnels aux déploiements conteneurisés, et de l’environnement sur site au cloud, Stealth s’adapte à ces transitions.
Stealth diminue les surfaces d’attaque dans ces environnements en créant des microsegments dynamiques et pilotés par les identités, appelés communautés d’intérêt (COI). En mettant en place des COI sécurisés, Stealth sépare les systèmes, utilisateurs et données fiables de ceux qui ne le sont pas. La solution réduit davantage les surfaces d’attaque en chiffrant toutes les communications entre les actifs protégés par Stealth et en occultant les actifs issus d’utilisateurs non autorisés.
Stealth 5.0 va plus loin que les précédentes versions grâce aux fonctionnalités supplémentaires suivantes :
• Capacités améliorées de passerelle virtuelle sécurisée (SVG) : Stealth 5.0 élargit les capacités SVG de nouvelle génération en incluant le déploiement dans les clouds publics, afin que les clients puissent étendre la sécurité à divers déploiements tout en continuant à prendre en charge un large éventail de terminaux non standard ou de terminaux qu’ils ne contrôlent pas.
• Interface de programme d’application (API) et capacités d’automatisation étendues : Stealth 5.0 automatise toutes les activités de gestion de Stealth pour permettre un déploiement, une configuration et une gestion rapides et répondre ainsi sans délai à l’évolution des besoins de l’entreprise tout en minimisant le travail manuel.
• Isolation dynamique améliorée : Stealth 5.0 peut réduire le temps d’isolation à 10 secondes ou moins afin de renforcer la position de sécurité des clients et réduire les possibilités de propagation des logiciels malveillants dans leurs environnements.