Unisys y Dell EMC aseguran la recuperación de datos

Palabras clave

Contenido patrocinado: 
La solución combinada protege el tráfico de la red
Autor:
Las soluciones Stealth y Cyber Recovery permiten crear un entorno aislado y de confianza cero para evitar ataques durante la recuperación de datos
Protección mejorada

Computing.- Unisys anunció una alianza con Dell EMC para que su solución Stealth se integre en el software Cyber Recovery de manera que se pueda ofrecer una protección mejorada a los clientes que realicen operaciones de recuperación de datos.

La solución Cyber Recovery de Dell EMC aprovecha las herramientas de analítica, flujos de trabajo y automatización de la compañía para asegurarse de que las copias de datos críticos están correctamente aisladas pero disponibles de forma que los procesos de negocio pueden recuperarse lo antes posible y provocar el menor impacto en la organización.

Por su parte Unisys Stealth es una suite de software que transforma la red existente, tanto la que se encuentra físicamente en las instalaciones de la organización como la que se ha confiado a la nube, en una red de confianza cero (Zero Trust) sin necesidad de realizar ningún tipo de modificación a la red o a las aplicaciones existentes.

Te interesa leer: Dell EMC PowerMax se actualiza

El concepto de confianza cero supone que no se confía en ningún usuario o dispositivo, ni de dentro ni de fuera de la red privada, y que se garantiza un acceso mínimo basado siempre en la identificación de confianza. Stealth crea microsegmentos dinámicos basados en identidades llamados Comunidades de Interés, además de dotar de una capa de “invisibilidad” e indetectabilidad a los dispositivos protegidos para reducir riesgos.

La solución combinada protege el tráfico de la red utilizando políticas de seguridad basadas en identidades y no en direcciones IP lo que aumenta la flexibilidad sin comprometer la seguridad. Además aumenta la seguridad y el cumplimiento con la regulación salvaguardando los datos de la destrucción o de ataques de ransomware y previniendo que cualquier amenaza se propague gracias a la creación de Comunidades de Interés.

Por otro lado, cifra los datos en movimiento durante la replicación y la recuperación para dotar a la organización de una protección adicional y crea un entorno de recuperación aislado y seguro sin necesidad de realizar cambios o disrupciones en los entornos existentes.

Contenido relacionado: