Soluciones
La seguridad de Unisys Stealth ya está disponible en móviles
Unisys Stealth ya está disponible para dispositivos móviles con el objetivo de hacer frente a los principales problemas de seguridad a los que se enfrentan las empresas, como puede ser el creciente número de empleados que usan dispositivos personales de consumo en el trabajo.
Dentro de los próximos dos años, se espera que cientos de millones de personas usen los teléfonos inteligentes para el trabajo, muchos de los cuales serán propiedad de los empleados. La rápida proliferación de la tendencia de llevar tu propio dispositivo al lugar de trabajo (BYOD) se ha traducido en un aumento alarmante de los riesgos de ciberseguridad.
Unisys Stealth para dispositivos móviles habilita un acceso con las máximas garantías de seguridad desde las aplicaciones de los dispositivos móviles hasta los servicios alojados en los centros de datos. La solución gestiona los derechos de acceso de los usuarios basándose en su identidad, garantizando de este modo que solo los usuarios autorizados tienen visibilidad sobre aquella información a la que se les ha concedido permiso explícito.
Esta solución usa técnicas de camuflaje y cifrado avanzado de datos para ayudar a las organizaciones a mitigar los ataques de hackers e incidentes de ciberseguridad. Así, los dispositivos, los datos y los usuarios finales son virtualmente invisibles en la red. La solución crea comunidades de usuarios (COI) seguras dentro de una empresa en la que solo los usuarios autorizados pueden tener acceso o ver la información.
Concretamente, Unisys Stealth usa un software de seguridad que encapsula las aplicaciones, lo que permite a las organizaciones definir políticas de seguridad específicas para cada aplicación móvil, añade después una capa de seguridad basada en los derechos de acceso, según la identidad de los usuarios y la visibilidad de los activos dentro del centro de datos a los que estos usuarios tienen derecho a acceder y ver.
Por último, la compañía asegura que esta solución es fácil de implementar, no requiere modificar las aplicaciones existentes siendo además totalmente transparente para los usuarios finales, que tendrán los mismos derechos de acceso independientemente del dispositivo que utilicen para acceder a los servicios alojados en los centros de datos.