Unisys annonce l'intégration d'Unisys Stealth® Security à une solution de cyber-restauration
Publié le 14/05/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Diegem, le 14 mai 2019 – Unisys Corporation (NYSE: UIS) annonce que son logiciel de sécurité primé Unisys Stealth® s'intègre au logiciel Cyber Recovery de Dell EMC pour apporter aux clients une protection renforcée des opérations de reprise d'activité en ligne. La solution intégrée sera disponible à partir de juin 2019.

Stealth™, qui inclut des capacités d'isolement dynamique (Dynamic Isolation™) pour isoler rapidement les périphériques ou les utilisateurs aux premiers signes de faille de sécurité, réduit les surfaces d'attaque dans ces environnements en créant des microsegments dynamiques et pilotés par les identités, appelés communautés d'intérêt (COI). En mettant en place des COI sécurisés, Stealth sépare les systèmes, utilisateurs et données fiables de ceux qui ne le sont pas. La solution réduit davantage les surfaces d'attaque en chiffrant toutes les communications entre les actifs protégés par Stealth et en occultant les actifs issus d'utilisateurs non autorisés.

Grâce à l'annonce de ce jour, les capacités offertes par Stealth vont renforcer la sécurité des utilisateurs de Dell EMC Cyber Recovery, une solution qui gère et automatise l'isolement et la récupération des données de sauvegarde stratégiques afin que les entreprises puissent reprendre rapidement leurs activités suite à un ransomware ou des cyberattaques destructrices.

Stealth va appliquer un isolement cryptographique du réseau pour aider à sécuriser tout le trafic à destination, en provenance et à l'intérieur du coffre-fort Dell EMC Cyber Recovery Vault, dans lequel les ressources sont occultées de la surface d'attaque. Stealth fournit également une « salle blanche virtuelle» pour que les opérations de restauration puissent commencer avant même qu'une cyberattaque n'ait été neutralisée ou éliminée d'un réseau d'entreprise.

« La combinaison de Dell EMC Cyber Recovery et d'Unisys Stealth offre une plus grande assurance aux entreprises à la recherche d'une protection supplémentaire contre les hackers et les intrusions malveillantes qui ciblent délibérément l'infrastructure de protection des données et de sauvegarde », déclare Jay Snyder, vice-président senior des alliances mondiales chez Dell EMC. « Nous sommes impatients de travailler avec Unisys pour fournir à nos clients les meilleures défenses possibles contre les attaques sur les données de sauvegarde critiques. »

L'intégration de Stealth au logiciel Dell EMC Cyber Recovery suit de près l'annonce de la sortie de Stealth 4.0, la dernière version du logiciel Stealth qui traite les menaces associées à l'évolution constante du panorama numérique dans lequel l'adoption du cloud, du mobile et de l'Internet des objets ne cesse de se développer. Stealth 4.0 permet aux clients de prendre des mesures immédiates en cas d'incidents de sécurité et d'arrêter les attaques en cours.

« Nombre d'entreprises ne se rendent peut-être pas compte que leurs capacités de sauvegarde ne sont pas conçues pour résister aux cyberattaques et assurer ensuite une reprise de l'activité. Or, ces vulnérabilités peuvent avoir des effets très néfastes et coûteux » déclare Eric Hutto, vice-président senior et président des solutions pour les grandes entreprises chez Unisys. « Avec Stealth et Dell EMC Cyber Recovery, les entreprises peuvent se fier à leur capacité de remise en service des opérations métier suite à une cyberattaque. De plus, en déployant l'isolement dynamique de Stealth, elles peuvent en premier lieu diminuer significativement la probabilité et la portée de telles attaques ».

Unisys est un partenaire Titanium de Dell EMC et l'un de ses plus anciens partenaires. Grâce à cette collaboration, Unisys et Dell EMC fournissent des solutions sécurisées pour les environnements exigeants, entre autres dans les services publics, la banque, les réservations de vols et la manutention du fret et pour les environnements à grande densité transactionnelle qui viennent en support de la police, des ports, des services de la défense et des entreprises commerciales du monde entier.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?