Tarnkappentechnik für Netzwerksicherheit auf Datenebene

silicon.de: Unisys hat im vergangenen November die Stealth-Technologie vorgestellt. Sie behaupten, dass damit eine neue Art von Sicherheit in die Netze kommt und die bisherigen Abschirmungstechniken ad acta gelegt werden können. Warum?

David F. Gardiner: Die Stealth-Lösung für das Netzwerk startet mit der Verwendung zertifizierter Verschlüsselung. Dann geht es weiter, sie spaltet die Daten auf Bit-Ebene in viele kleine Teile auf, während sie sich durch das Netz bewegen. Das heißt, dass die Stealth-Anwendung ganz verschiedenen Interessengruppen ermöglicht, dasselbe Netzwerk sicher und unsichtbar zu teilen. Und dies, ohne gleich die Daten oder auch nur die Workstations und Server zu teilen.

silicon.de: Wie soll das ohne die bekannten Tunnel- und Abschirmungsmethoden gehen?

David F. Gardiner: Die Stealth-geschützte Interessengruppe basiert auf der Nutzeridentität, nicht der physischen Lokalisierung des Nutzers. So rekonfiguriert die Technik die Netzwerkinfrastruktur nach der neuen Rolle des Anwenders. Sie erlaubt ihm nur den Zugang zu jenen Daten und Inhalten der jeweiligen Interessengruppe, zu der er gerade gehört. Dies geschieht ohne die Einbeziehung des Netzwerk-Support-Personals.

silicon.de: Und wo genau liegen denn nun die Neuerungen bei Stealth?

David F. Gardiner: Stealth adressiert drei große Sorgen beim Umgang mit Daten: Vertraulichkeit, Integrität und Verfügbarkeit. Stealth kontrolliert die Netzwerkverbindungen selbst, um sicher zu gehen, dass der Nutzer nur die Geräte erreicht, die mit ihm die Interessengruppe teilen. Und es ist dabei egal, wo er sich gerade aufhält. Durch die Aufspaltung der Daten kann Stealth zusätzlich unberechtigte Aktionen aufspüren – seien sie beabsichtigt oder unbeabsichtigt.

Page: 1 2

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago