Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 6
 
  Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Septiembre 2 de 2015 Ante el Cloud Público
Related documents
Share
Transcript
Solución Stealth para Amazon Web Services (AWS) You Can t Hack What You Can t See Wolfgang Castillo Gerente de Producto de Unisys Septiembre 2 de 2015 Ante el Cloud Público surgen dudas Falta de visibilidad Manejo de datos por terceros Manejo de parches Puerta de entrada al Shadow IT Es difícil salir Cambios en la gestión Exigencia a la infraestructura de red Se añorará el manejo dentro de casa 2015 Unisys Corporation. All rights reserved. 2 Seguridad Es una preocupación en la adopción de la nube pública Las empresas están preocupadas por los niveles de seguridad y protección de datos provistas por servicios en la nube Seguridad aparece como la segunda barrera que ven las empresas para adoptar el Cloud público Las empresas no se atreven a tomar ventaja del ahorro en costos que prove la nube púbica por motivos de seguridad Fuente: IDC study, commissioned by the EU, Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Uptake 2015 Unisys Corporation. All rights reserved. 3 Amazon Web Services El consumo crece gracias a la reducción del TCO 1 Amazon es el proveedor de infraestructura como servicio en Cloud Amazon Web Services (AWS) y genera ingresos por 2 us$1.82b en Q IDC comenta que los usuarios de AWS pueden: Lograr beneficios de negocio a cinco años por valor de más de us$ 1,5 millones por cada aplicación que se ejecutan en el entorno de AWS Obtener una rentabilidad del 560% de su inversión en AWS 1 IDC White Paper, sponsored by Amazon, Quantifying the Business Value of Amazon Web Services Accelerates Over Time, May Resultados financieros de Amazon Q Unisys Corporation. All rights reserved. 4 Stealth para AWS: Resultados para el negocio Mejora la Seguridad Mejor Control Reduce los Costos Fácil de usar 2015 Unisys Corporation. All rights reserved. 5 Stealth para Amazon Web Services Beneficios Mejora la Seguridad Stealth cifra el tráfico desde las VM en la nube de AWS hasta el final a su destino, garantizando la seguridad de los datos en movimiento de extremo a extremo. Los puntos finales en la comunicación se ocultan para otras cargas de trabajo en la nube de AWS que no pertenezcan a la misma COI. Los activos protegidos en la nube AWS aparecen como si estuvieran residiendo en su centro de datos corporativo Mission- Critical Management 2015 Unisys Corporation. All rights reserved. 6 Stealth para Amazon Web Services Beneficios Mejora la Seguridad Mejora el Control Management Las claves de encripción siempre se encuentran bajo el control del cliente no se trasmiten. El acceso a las máquinas virtuales en la nube de AWS se controla a través de las comunidades de interés (COI). Estas Comunidades de interés se definen en su sistema de gestión de la identidad (LDAP o Active Directory) Unisys Corporation. All rights reserved. 7 Stealth para Amazon Web Services Beneficios Mejora la Seguridad Stealth permite posicionarse para obtener los beneficios financieros moviendo las aplicaciones de misión crítica a AWS. 1 Mejora el Control Ease of Reducción Use de Costos Mission- Critical Management 1 IDC White Paper, sponsored by Amazon, Quantifying the Business Value of Amazon Web Services Accelerates Over Time, May Unisys Corporation. All rights reserved. 8 Stealth para Amazon Web Services Beneficios Mejora la Seguridad Mejora el Control Reducción de Costos Fácil de usar Implementación NO disruptiva No se requieren cambios en las aplicaciones Stealth está diseñado para integrarse al ambiente actual de manera fácil Sus herramientas de gestión existentes se pueden utilizar para administrar sus activos protegidos en la nube Se integra con las herramientas de gestión de identidad de Microsoft para administrar rápidamente las COIs 2015 Unisys Corporation. All rights reserved. 9 Seguridad Solución basada en software, niveles de seguridad certificados por la NSA Protege los datos en movimiento dentro y fuera de la red del cliente, entre servidores, puntos finales y centros de datos, haciéndolos indetectables. Encripta los datos en movimiento, virtualiza la red, aísla los puntos finales mediante Comunidades de Interés (COI); Agilidad Implementado de forma incremental, mínima perturbación del usuario final No requiere cambios en las aplicaciones El acceso se maneja con las mismas herramientas de control identidad, reduce el costo y hace más flexible que la infraestructura tradicional Funciona en cualquier tipo de red IP (privadas, públicas); cualquier tipo de medios de comunicación (por cable, radio, satélite, etc.) 2015 Unisys Corporation. All rights reserved. 10 Stealth Cuatro elementos claves AD / LDAP 7. Application 6. Presentation 5. Session 4. Transport 3. Network 2. Data Link 1. Physical NIC Stealth Intercept Protocolos de encripción Comunidades de interés virtuales Integración con los sistemas de manejo de identidad Transparente para las aplicaciones 2015 Unisys Corporation. All rights reserved. 11 Por qué Stealth para AWS? Amazon Web Services Reduce los costos de tecnología y desarrollo Aumenta la productividad Permite centrarse en el desarrollo del negocio, y no en la infraestructura Solución Stealth de Unisys Diseñado para proteger las comunicaciones hacia, desde y entre las máquinas virtuales en la nube. Oculta datos de usuarios no autorizados Aísla las cargas de trabajo de los demás en la nube Unisys Corporation. All rights reserved. 12 Stealth Premios Reconocimiento por innovación en Cyberseguridad Frost & Sullivan 2015 New Product Innovation Award Encrypted Network Security Winner: Cybersecurity Product of the Year 2014 Tech 10 Security Products: Advanced Threat Protection (2014) Hot Products from Interop (2012) Winner: Silver Stevie Winner: Software Security Click to view May 2014 Stealth product review Stealth is an interesting product that might just be a great way to hide from hackers. - David Strom, editor-in-chief, Network World 2015 Unisys Corporation. All rights reserved. 13 Unisys Corporation. All rights reserved.
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks
SAVE OUR EARTH

We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

More details...

Sign Now!

We are very appreciated for your Prompt Action!

x