Unisys Stealth 6.0 biedt nieuwe automatiserings- en visualisatietools voor een snellere implementatie en een eenvoudiger beheer

13 november 2020

Unisys Corpo­ra­tion kondigt de beschik­baar­heid aan van Unisys Stealth 6.0, de recentste versie van haar bekroonde bevei­li­gings­soft­ware. Nieuwe features zijn onder meer de verbe­terde visu­a­li­sa­tie­tools en dashboard om de IT-rappor­tage en ‑imple­men­tatie van een orga­ni­satie sterk te vereen­vou­digen. Hierdoor kan de algemene bevei­li­ging van een orga­ni­satie worden versterkt en kunnen bedrijven tege­lij­ker­tijd de complexi­teit van hun IT-omgeving verkleinen met het juiste secu­ri­ty­be­leid. Stealth™ vertrouwt op kunst­ma­tige intel­li­gentie (AI)-gestuurde auto­ma­ti­se­ring om de instal­latie, confi­gu­ratie en imple­men­tatie in de onder­ne­ming drastisch te versnellen (tot enkele minuten).

Stealth 6.0 maakt gebruik van micro­seg­men­tatie, encryptie en Dynamic Isolation om bedrei­gingen tegen te houden en zowel publieke, private, hybride, multi-cloud als on-premise omge­vingen te beschermen. De bevei­li­gings­soft­ware is beschik­baar voor bedrijven om een extra laag bevei­li­gings­maat­re­gelen toe te voegen aan ’s werelds grootste cloud computing plat­formen, waaronder Microsoft Azure, Amazon Web Services Cloud en Google Cloud. Stealth biedt ook onder­steu­ning (via virtual agents/​chatbots) voor alle bestu­rings­sys­temen, waaronder macOS, iOS, iPadOS en Android, waardoor Unisys het breedste scala aan digitale infra­struc­tuur in de IT-industrie kan ondersteunen.

In veel orga­ni­sa­ties moeten de secu­ri­ty­teams veel kritieke data bewaken en beheren. Wanneer de IT-bevei­li­gings­ar­chi­tec­tuur niet volledig is geïn­te­greerd, moeten deze teams veel tijd en middelen besteden aan het manueel analy­seren van bevei­li­gings­logs en data over de verschil­lende oplos­singen heen. In een recent onderzoek bij secu­ri­ty­spe­ci­a­listen (CISO’s) geeft meer dan de helft (53%) aan dat het opstellen en beheren van beleids­maat­re­gelen en complexe imple­men­ta­ties de grootste uitda­gingen voor hun orga­ni­sa­ties vormden. Het manuele werk dat nodig is voor de inte­gratie tussen oplos­singen, is voor 51% een grote uitdaging.

Stealth 6.0 bouwt voort op eerdere versies om deze uitda­gingen aan te pakken door de features uit te breiden en zero trust security-moge­lijk­heden te bieden, waaronder:

  • Geau­to­ma­ti­seerde en robuuste bevei­li­ging met AI- en Machine Learning-moge­lijk­heden om de complexi­teit te vermin­deren door duizenden netwerk­com­mu­ni­ca­tie­stromen te vertalen naar een gestroom­lijnde set van bevei­li­gings­maat­re­gelen. De gebruiks­vrien­de­lijke imple­men­ta­tie­wi­zard maakt een snelle imple­men­tatie mogelijk, terwijl een robuust API-framework alle Stealth-instal­la­tie‑, confi­gu­ratie- en imple­men­ta­tie­ac­ti­vi­teiten auto­ma­ti­seert. Dit kan bovendien vanop afstand gebeuren waarbij duizenden endpoints tege­lij­ker­tijd in enkele minuten kunnen worden geïnstalleerd.
  • Een state-of-the-art visuele interface die onge­ë­ve­naard gebruiks­gemak biedt. De visu­a­li­satie van de netwerk­om­ge­ving in Stealth maakt het voor orga­ni­sa­ties eenvoudig om mogelijks scha­de­lijk data­ver­keer op te sporen. Het biedt ook in één oogopslag inzicht in de toepas­singen en data­stromen die door Stealth worden beschermd.
  • Een uitge­breid, real-time bevei­li­gings­dash­board dat orga­ni­sa­ties in één oogopslag een duide­lijke en vereen­vou­digde kijk geeft op de status van hun netwerk. Hierdoor kunnen orga­ni­sa­ties hun resul­taten beter sturen op basis van directe inzichten over de omgeving om zo welover­wogen beslis­singen te kunnen nemen, te voldoen aan compli­ance-eisen en de algehele bevei­li­ging van hun onder­ne­ming te verbeteren.

“Unisys Stealth geeft onze klanten de moge­lijk­heid om hun volledige wereld­wijde infra­struc­tuur te zien, te segmen­teren en te bevei­ligen via één enkel touch­point”, aldus Vishal Gupta, chief tech­no­logy officer en senior VP Products & Platforms bij Unisys. “Sinds het begin van de pandemie zien we steeds meer onder­ne­mingen die met een verspreid perso­neels­be­stand werken en merken we bij hen een toene­mende afhan­ke­lijk­heid van de cloud. Daarom is de noodzaak om security te conso­li­deren en te vereen­vou­digen groter dan ooit. Stealth combi­neert op iden­ti­teit gebaseerd toegangs­be­heer (IAM) met een gebruiks­vrien­de­lijke interface en auto­ma­ti­sche provi­si­o­ning die bedrijven in staat stelt te voldoen aan privacy- en compli­ance-normen en tege­lij­ker­tijd hun kosten en complexi­teit te verminderen.”

Pin It on Pinterest

Share This