Unisys Corporation annonce la disponibilité d’Unisys Stealth® 6.0, lequel comprend des outils de visualisation et un tableau de bord améliorés pour simplifier les rapports et le déploiement informatique d’une organisation. Unisys Stealth renforce ainsi la sécurité et permet aux entreprises de réduire la complexité de leur environnement informatique et la bonne application de leurs politiques de sécurité. Stealth™ dispose de mécanismes d’automatisation basée sur l’intelligence artificielle (IA) pour accélérer considérablement les opérations d’installation, de configuration et de déploiement dans l’entreprise en quelques minutes.
Stealth 6.0, qui exploite la micro-segmentation, le chiffrement et l’isolation dynamique pour contenir les menaces et protéger les environnements publics, privés, hybrides, multicloud et sur site, est disponible pour une utilisation en entreprise afin de fournir une protection supplémentaire sur les plus grandes plates-formes cloud au monde, y compris Microsoft Azure, Amazon Web Services Cloud et Google Cloud. Stealth fournit également une prise en charge d’agents virtuels sur tous les systèmes d’exploitation, y compris macOS, iOS, iPadOS et Android, permettant ainsi la prise en charge de l’éventail d’infrastructures numériques le plus étendu du secteur informatique.
Pour de nombreuses organisations, les équipes de sécurité ont beaucoup de données critiques à surveiller et à gérer. Lorsque les architectures de sécurité ne sont pas entièrement intégrées, ces équipes doivent souvent consacrer beaucoup de temps et de ressources à analyser manuellement les données et les journaux de sécurité pour adopter la bonne décision. Une étude récente menée auprès des leaders mondiaux de la sécurité a révélé que plus de la moitié (53%) ont déclaré que la définition et l’administration des politiques de sécurité et des déploiements complexes constituaient les plus grands défis pour leurs organisations, tandis que 51% citaient la contrainte liée à la mise en œuvre manuelle nécessaire à l’intégration entre les solutions.
Stealth 6.0 étend les fonctionnalités des versions précédentes pour relever ces défis pour aider à instaurer un environnement “zero trust” efficaces, notamment :
• Une sécurité d’entreprise robuste et automatisée qui comprend des capacités d’IA et d’apprentissage automatique pour réduire la complexité en traduisant des milliers de flux de communication réseau en un ensemble rationalisé de politiques de sécurité. L’assistant de déploiement facile à utiliser permet une mise en œuvre rapide, tandis qu’un Framework d’API robuste automatise toutes les activités d’installation, de configuration et de déploiement de Stealth, ce qui peut être effectué à distance et avec des milliers de points de terminaison installés en même temps en quelques minutes.
• Une interface visuelle à la pointe de la technologie offrant une facilité d’utilisation inégalée. La visualisation de l’environnement réseau par Stealth permet aux organisations de détecter facilement le trafic potentiellement dangereux qui doit être immédiatement sécurisé. Il fournit également un aperçu rapide des applications et des flux de trafic protégés par Stealth. • Un tableau de bord de sécurité complet et en temps réel qui fournit aux entreprises un aperçu clair et simplifié de l’état de leur réseau dans une vue unique. Cela permet aux entreprises de poursuivre en toute sécurité leurs activités en bénéficiant d’informations immédiates sur leur environnement afin de prendre des décisions éclairées, de répondre aux exigences de conformité et d’améliorer la sécurité globale de leur entreprise.
Stealth 6.0 est disponible dans le monde entier.