Stealth solución de seguridad aplicada

December 13th, 2012European Voices


Hoy quiero presentaros una de las soluciones tecnológicas estrella de Unisys, en materia de seguridad, “Stealth” tus datos nunca más estarán desprotegidos, navegarán de manera sigilosa a través de cualquier red.

Stealth fue creada para el Departamento de Defensa de EEUU, para proteger la información sensible que se desplaza a través de las ya securizadas redes, y que o bien se almacenan en repositorios locales o remotos de inteligencia a los cuales no debían tener acceso otras personas, grupos o agencias según su rol o actividad.

No todos los datos dentro de defensa o en cualquier empresa o gobierno  tienen que tener el mismo grado de confidencialidad, y en este caso, la solución “Stealth” nació para reducir costes de infraestructura y mantener o incrementar el nivel de seguridad de los datos. Dentro de uno de los entornos más seguros, informáticamente hablando, donde ya se aplicaban las medidas más restrictivas posibles surge esta suite para generar grupos o comunidades de interés, haciendo funcionalmente una segmentación de redes. Stealth transfiere los datos de manera secreta y sigilosa, asumiendo la premisa de que incluso nuestra red interna constituye un medio hostil, aunque “se haya determinado quién debería tener acceso a los datos más secretos, restringiendo el acceso a los datos, mediante acceso físico a las instalación, usuarios de dominio, segmentación física y por VLAN de  las redes, acceso controlado a servicios y bases de datos mediante biometría u otro método de autenticación robusta, firewalls, IDS, IPS, Sniffers y cualquier otra capa o mecanismo para garantizar que solo QUIEN ESTÉ AUTORIZADO, PODRÁ VER LOS DATOS”

Y lo hace tremendamente bien, de manera segura y eficiente, tanto que ha alcanzado la certificación  de seguridad EAL 4 +, está en proceso de conseguir la EAL 7, estas certificaciones de seguridad valen en 22 países, incluyendo España. La NSA Agencia de Seguridad Nacional Americana admite le otorga también FIPS 140-2.

Proteger tus datos con o sin otra infraestructura de seguridad, permitiendo la protección de datos en movimiento a través de cualquier red y su almacenamiento, sin importar si es privada o pública, para gobiernos o para empresas, es la materialización del sueño de los gurus en seguridad informática.

Stealth cifra los datos y después los datos a nivel de bits, son divididos en múltiples  fragmentos, pudiéndose enviar por rutas distintas a través de la red, ofreciendo un medio para controlar el acceso a los datos habilitando el establecimiento de comunidades de interés, grupos de acceso compartido basados en la “necesidad de conocer” de personas del mismo rango, rol, o desempeño, como directores de diversos departamentos… Stealth permite a múltiples comunidades de interés compartir la misma infraestructura de TIC.

Stealth es una solución increíble para MOBILIDAD y para CLOUD COMPUTING y muy sencilla de implantar. Es el remedio, “la resolución”, el desenlace seguro ante la sofisticación cada vez mayor, la frecuencia y la magnitud de los delitos cibernéticos, que están ejerciendo una presión creciente sobre las Tecnologías de la Información, creando la necesidad de garantizar la integridad y la confidencialidad de los datos de la red dentro de las infraestructuras compartidas.

Asegurar la información a través de las redes mientras están en movimiento o almacenados en cualquier parte es más importante que nunca.

Casos de uso:

  1. Empresa de Oil & Gas
    Imaginaros una petrolera, encuentran un nuevo yacimiento, y por las leyes del país, tienen derecho a explotarlo diversas empresas, te encuentras en un entorno hostil, donde tus comunicaciones y redes son en muchos casos las mismas, y has de guardar tus datos y comunicaciones con celo, para que la competencia no saque más provecho de tu hallazgo petrolífero. Stealth te ayuda asegurando las comunicaciones, aunque hayan contratado a un grupo de hackers especialistas en espionaje. Tus comunicaciones al menos serán privadas.
  2. Desastre natural o guerra preventiva
    Una tormenta tropical, un huracán, cualquier otro elemento atmosférico o bélico que pueda acontecer en un país, destrozando sus infraestructuras y sus comunicaciones, dejando a las fuerzas de seguridad del estado sin la posibilidad de establecer comunicaciones seguras para pedir ayuda. Otra vez la solución de la Suite de Stealth se torna indispensable.
  3. Agente doble de espionaje
    Este es quizás es el ejemplo más destacado de Stealth. Nos imaginamos que uno de los responsables de la seguridad de redes de un organismo como el FBI, NSA, CIA o un ministerio de defensa, implanta Stealth y libera datos al enemigo mediante los pequeños fragmentos de datos cifrados, cada uno por una red o VLAN interna de dicho organismo o ministerio.

En resumen Unisys Stealth, es una solución más que poderosa para mantener en SECRETO cualquier tipo de datos, en variedad de arquitecturas, a través de las redes para el cliente que quiera solicitarlo.

¡!STEALTH ROCKS!¡


Tags-   Cloud computing Datos Cifrados Defensa DoD EAL 4+ NSA Encrypted Data La nube Mobilidad Mobility Networking Security Security Seguridad Seguridad en redes Stealth