Tarnkappentechnik für Netzwerksicherheit auf Datenebene

silicon.de: Unisys hat im vergangenen November die Stealth-Technologie vorgestellt. Sie behaupten, dass damit eine neue Art von Sicherheit in die Netze kommt und die bisherigen Abschirmungstechniken ad acta gelegt werden können. Warum?

David F. Gardiner: Die Stealth-Lösung für das Netzwerk startet mit der Verwendung zertifizierter Verschlüsselung. Dann geht es weiter, sie spaltet die Daten auf Bit-Ebene in viele kleine Teile auf, während sie sich durch das Netz bewegen. Das heißt, dass die Stealth-Anwendung ganz verschiedenen Interessengruppen ermöglicht, dasselbe Netzwerk sicher und unsichtbar zu teilen. Und dies, ohne gleich die Daten oder auch nur die Workstations und Server zu teilen.

silicon.de: Wie soll das ohne die bekannten Tunnel- und Abschirmungsmethoden gehen?

David F. Gardiner: Die Stealth-geschützte Interessengruppe basiert auf der Nutzeridentität, nicht der physischen Lokalisierung des Nutzers. So rekonfiguriert die Technik die Netzwerkinfrastruktur nach der neuen Rolle des Anwenders. Sie erlaubt ihm nur den Zugang zu jenen Daten und Inhalten der jeweiligen Interessengruppe, zu der er gerade gehört. Dies geschieht ohne die Einbeziehung des Netzwerk-Support-Personals.

silicon.de: Und wo genau liegen denn nun die Neuerungen bei Stealth?

David F. Gardiner: Stealth adressiert drei große Sorgen beim Umgang mit Daten: Vertraulichkeit, Integrität und Verfügbarkeit. Stealth kontrolliert die Netzwerkverbindungen selbst, um sicher zu gehen, dass der Nutzer nur die Geräte erreicht, die mit ihm die Interessengruppe teilen. Und es ist dabei egal, wo er sich gerade aufhält. Durch die Aufspaltung der Daten kann Stealth zusätzlich unberechtigte Aktionen aufspüren – seien sie beabsichtigt oder unbeabsichtigt.

Page: 1 2

Silicon-Redaktion

Recent Posts

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

17 Stunden ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

22 Stunden ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

2 Tagen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

2 Tagen ago

Nachhaltigeres Wirtschaftswachstum durch Daten und KI?

PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…

2 Tagen ago

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

3 Tagen ago