Protezione dalle minacce del Mobile con Stealth di Unisys

La nuova soluzione Stealth Mobile di Unisys protegge dalle violazioni dei dati e da altri rischi della sicurezza informatica derivanti dall’aumento di dispositivi personali utilizzati come strumenti di lavoro in azienda

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Unisys ha annunciato la disponibilità della soluzione Unisys Stealth Mobile per gestire i principali problemi di sicurezza causati dall’aumento del numero dei dipendenti che usano dispositivi personali per le attività lavorative.

L'applicazione  si prefigge di permettere l’accesso sicuro dai data center alle applicazioni residenti sui dispositivi mobili. Garantisce i diritti di accesso agli utenti in base alla loro identità, dando loro visibilità solo sulle informazioni a cui hanno diritto.

Unisys Stealth Mobile è l’ultimo prodotto della famiglia Unisys Stealth per la sicurezza informatica e utilizza tecnologie di occultamento e crittografia dati che consentono alle organizzazioni di ridurre gli attacchi degli hacker alla sicurezza informatica rendendo i dispositivi, i dati, e gli utilizzatori finali virtualmente invisibili sulla rete. Ciò è ottenuto creando comunità di utenti sicure all’interno delle aziende, dove solo gli utenti autorizzati possono accedere o vedere le informazioni. 

"A differenza di altre soluzioni per la sicurezza come le reti private virtuali, Unisys Stealth Mobile protegge i dati crittograficamente  lungo tutti i percorsi per le applicazioni, un approccio molto più sicuro per gli ambienti BYOD",  sostiene Rod Sapp, Vice President Prodotti e Tecnologia di Unisys.

Il nuovo prodotto combina la tecnologia Unisys Stealth con un software di sicurezza per il wrapping delle applicazioni che permette agli utenti di definire specifiche policy di sicurezza in funzione delle applicazioni mobile. Inoltre, aggiunge un livello di sicurezza basato sull’identità, che fornisce agli utenti i diritti di accesso e visibilità solo alle componenti del data center per cui sono autorizzati. 

La soluzione risulta trasparente per l’utente finale, che avrà gli stessi diritti di accesso indipendentemente dal dispositivo utilizzato per accedere al data center.