Sicurezza: Unisys usa lo Stealth

Propone ai Cio una soluzione di derivazione militare per cambiare il modo in cui proteggono i dati utilizzando la crittografia certificata. Valida anche per cloud.

Alcune aziende sono use creare più network indipendenti per fornire servizi individuali a chi necessita un accesso singolo a un particolare set di informazioni.
Spesso vengono creati network fisici separati o silos differenti per diversi livelli di sicurezza o utenti.

Tale duplicazione di reti è però un costo e una infrastruttura così fatta necessita di risorse e tempo per installazione, mantenimento, gestione.
In più, le diverse reti isolano le informazioni e lo scambio delle applicazioni.

Con Stealth Dim (Data in Motion), una tecnologia inizialmente pensata per la difesa statunitense, Unisys ha trasformato il modo in cui protegge i dati, consentendo agli utenti di condividere le informazioni in sicurezza.

Stealth utilizza la crittografia certificata, un processo a due vie, criptazione e decriptazione, tramite cui le informazioni sono trasformate dalla loro forma originaria in una cifrata, in modo da renderle comprensibili soltanto a chi possiede la chiave di crittografia.

Stealth genera una chiave di crittografia standard Aes-256 con chiavi a 256 bit attraverso un generatore di numeri pseudocasuali crittograficamente sicuro e questa chiave viene utilizzata per crittografare tutti i dati che vengono mandati al server.

Il valore aggiunto di questa soluzione è dato dal fatto che Unisys, con Stealth, ha introdotto una seconda variazione: oltre a crittografare i dati, infatti, Stealth prende una stringa di dati, li divide in fette e li mixa bit a bit, spostandoli all’interno della rete.
In questa fase Stealth applica una tecnologia chiamata in letteratura Ida (Information Dispersal Algorithm) governata da chiavi a 256 bit attraverso il modulo SecureParser, certificato Fips 140-2 Livello 2.

Per ricostruire il dato originario occorre rimettere insieme i dati utilizzando una chiave che è in possesso esclusivamente di chi è autorizzato ad accedere a quel set di dati.
Questa operazione innalza esponenzialmente il livello della sicurezza delle informazioni.

Stealth non si limita a salvaguardare le singole trattemmma la sua protezione si estende da end point a end point.
Stealth permette ossia a comunità di interesse multiple di condividere lo stesso network.

Ai membri di una comunità è assegnata una chiave di accesso tramite cui autenticarsi e ogni utente può accedere ai dati per i quali è autorizzato.
Per proteggere dati a cui devono accedere solo limitati gruppi di interesse, si creano spesso piccoli network. Stealth consente la gestione snella: la rete su cui viaggiano le informazioni è più compatta, richiede un impegno minore per la gestione e il supporto.

Con Stealth, quindi, le aziende hanno bisogno di meno supporto in termini di gestione, che diventa più agile, necessitando di un numero minore di router, di firewall, di switch.

Oltre che a livello di rete Stealth può operare su datacenter cloud: è in fase di sviluppo la soluzione Stealth per lo storage dei data center, in cui la tecnologia Dar (Data at Rest) si inserisce tra i server fisici e virtuali del datacenter e l’array storage, proteggendo l’informazione a riposo, a complemento della protezione di quella in movimento (Dim).
I dati saranno mescolati sullo storage e solo il server autorizzato avrà la chiave per ricomporre la soluzione.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome