Tarnkappentechnik für Netzwerksicherheit auf Datenebene
David F. Gardiner ist Vice President of Architecture and Technology bei Unisys. Mit silicon.de sprach er über eine neue Technik, die das Konzept der Netzwerksicherheit für immer verändern soll: Stealth Technology.
silicon.de: Unisys hat im vergangenen November die Stealth-Technologie vorgestellt. Sie behaupten, dass damit eine neue Art von Sicherheit in die Netze kommt und die bisherigen Abschirmungstechniken ad acta gelegt werden können. Warum?
David F. Gardiner: Die Stealth-Lösung für das Netzwerk startet mit der Verwendung zertifizierter Verschlüsselung. Dann geht es weiter, sie spaltet die Daten auf Bit-Ebene in viele kleine Teile auf, während sie sich durch das Netz bewegen. Das heißt, dass die Stealth-Anwendung ganz verschiedenen Interessengruppen ermöglicht, dasselbe Netzwerk sicher und unsichtbar zu teilen. Und dies, ohne gleich die Daten oder auch nur die Workstations und Server zu teilen.
silicon.de: Wie soll das ohne die bekannten Tunnel- und Abschirmungsmethoden gehen?
David F. Gardiner: Die Stealth-geschützte Interessengruppe basiert auf der Nutzeridentität, nicht der physischen Lokalisierung des Nutzers. So rekonfiguriert die Technik die Netzwerkinfrastruktur nach der neuen Rolle des Anwenders. Sie erlaubt ihm nur den Zugang zu jenen Daten und Inhalten der jeweiligen Interessengruppe, zu der er gerade gehört. Dies geschieht ohne die Einbeziehung des Netzwerk-Support-Personals.
silicon.de: Und wo genau liegen denn nun die Neuerungen bei Stealth?
David F. Gardiner: Stealth adressiert drei große Sorgen beim Umgang mit Daten: Vertraulichkeit, Integrität und Verfügbarkeit. Stealth kontrolliert die Netzwerkverbindungen selbst, um sicher zu gehen, dass der Nutzer nur die Geräte erreicht, die mit ihm die Interessengruppe teilen. Und es ist dabei egal, wo er sich gerade aufhält. Durch die Aufspaltung der Daten kann Stealth zusätzlich unberechtigte Aktionen aufspüren – seien sie beabsichtigt oder unbeabsichtigt.