Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Unisys Stealth s’intègre au logiciel de DELL EMC Cyber Recovery

mai 2019 par Emmanuelle Lamandé

Unisys Corporation annonce l’intégration de son logiciel de sécurité Unisys Stealth® avec le logiciel Cyber Recovery de Dell EMC, afin d’apporter aux clients une protection renforcée des opérations de reprise d’activité en ligne. La solution intégrée sera disponible à partir de juin 2019.

Stealth™, qui inclut des capacités d’isolement dynamique (Dynamic Isolation™) pour isoler rapidement les périphériques ou les utilisateurs aux premiers signes de faille de sécurité, réduit les surfaces d’attaque dans ces environnements en créant des microsegments dynamiques et pilotés par les identités, appelés communautés d’intérêt (COI). En mettant en place des COI sécurisés, Stealth sépare les systèmes, utilisateurs et données fiables de ceux qui ne le sont pas. La solution réduit davantage les surfaces d’attaque en chiffrant toutes les communications entre les actifs protégés par Stealth et en occultant les actifs issus d’utilisateurs non autorisés.

Stealth vient ainsi renforcer la sécurité des utilisateurs de Dell EMC Cyber Recovery, une solution qui gère et automatise l’isolement et la récupération des données de sauvegarde stratégiques afin que les entreprises puissent reprendre rapidement leurs activités suite à un ransomware ou à des cyberattaques destructrices.

Stealth va appliquer un isolement cryptographique du réseau pour aider à sécuriser tout le trafic à destination, en provenance et à l’intérieur du coffre-fort Dell EMC Cyber Recovery Vault, dans lequel les ressources sont occultées de la surface d’attaque. Stealth fournit également une « salle blanche virtuelle » pour que les opérations de restauration puissent commencer avant même qu’une cyberattaque n’ait été neutralisée ou éliminée d’un réseau d’entreprise.


Voir les articles précédents

    

Voir les articles suivants