La soluzione Stealth di Unisys

La Redazione

Quando si parla di sicurezza, molte aziende hanno l’esigenza di incrementare la capacità di condividere le informazioni, o permettere comunicazioni flessibili e dinamiche. Molte devono far fronte a una esigenza crescente di flessibilità e dinamicità. A causa dell’inadeguatezza delle tecnologie per la sicurezza di cui spesso dispongono, alcune aziende sono costrette a creare più network indipendenti per fornire servizi individuali a chi necessita di un accesso singolo a un particolare set di informazioni. In molti casi, infatti, vengono creati network fisici separati o silos differenti per diversi livelli di sicurezza o utenti. Questa duplicazione di reti rappresenta però un significativo costo e una infrastruttura così fatta necessita di un consistente numero di risorse e di tempo per l’installazione, il mantenimento, la gestione. Il risultato, inoltre, è che le diverse reti isolano le informazioni e lo scambio delle applicazioni.Stealth: come funzionaCon Stealth DiM (Data in Motion), una tecnologia inizialmente pensata per la Difesa Americana, Unisys ha trasformato il modo in cui proteggere i dati, consentendo agli utenti di condividere le informazioni in modo sicuro: Stealth utilizza infatti la crittografia certificata, ossia un processo a due vie, criptazione e decriptazione, attraverso il quale le informazioni vengono trasformate dalla loro forma originaria in una cifrata, in modo da renderle comprensibili soltanto a chi possiede la chiave di crittografia. Stealth genera una chiave di crittografia standard AES-256 con chiavi a 256bit attraverso un generatore di numeri pseudocasuali crittograficamente sicuro e questa chiave viene utilizzata per crittografare tutti i dati che vengono mandati al server.Il vero valore aggiunto di questa soluzione è però offerto dal fatto che Unisys, con Stealth, ha introdotto una seconda variazione: oltre a crittografare i dati, infatti, Stealth prende una stringa di dati, li divide in fette e li mescola bit a bit, spostandoli all’interno della rete. In questa fase, Stealth applica una tecnologia chiamata in letteratura IDA (Information Dispersal Algorithm) governata da chiavi a 256bit attraverso il modulo brevettato SecureParser, certificato FIPS 140-2  Livello 2. Per ricostruire il dato originario occorre rimettere insieme i dati utilizzando una chiave che è in possesso esclusivamente di chi è autorizzato ad accedere a quel set di dati. Questa operazione innalza esponenzialmente il livello della sicurezza delle informazioni.   Condivisione sicura Con Stealth, gli utenti possono condividere informazioni in modo sicuro sia in azienda che al di fuori di essa. Stealth non si limita a salvaguardare le singole tratte, come molti prodotti sul mercato, ma la sua protezione si estende da end point a end point, per esempio, da laptop a server e consente, inoltre, di mescolare sulla stessa Lan diversi reparti, quindi creare “community of interest” all’interno della stessa azienda associandole a specifici pacchetti di dati.Stealth permette ossia a comunità di interesse multiple di condividere lo stesso network senza paura che nessun altro gruppo abbia accesso ai dati. Una comunità può essere composta da persone dello stesso dipartimento, o persone di dipartimenti diversi che lavorano a un progetto comune. Ai membri di una comunità viene assegnata una chiave di accesso tramite cui autenticarsi e ogni utente può accedere facilmente ai dati per i quali è autorizzato. Gli altri dati restano invece assolutamente privati, sicuri e nascosti. Inoltre, gli utenti possono far parte di più di un gruppo di lavoro. Questo facilita la condivisione di informazioni a diversi livelli di sicurezza e di accesso. Utenti in diversi dipartimenti, organizzazioni, progetti o partner esterni possono così lavorare in tutta sicurezza nella stessa rete. Il risultato è più di una infrastruttura di rete più semplice, una maggiore agilità per reagire alle richieste e sicurezza rinforzata dei dati. Ritorno sull’investimentoPer proteggere dati a cui devono accedere solo limitati gruppi di interesse, si creano spesso piccoli network. Stealth consente una gestione più snella: la rete su cui viaggiano le informazioni è più compatta, richiede un impegno minore per la gestione e il supporto, ed è veloce e semplice aggiungere workstation, server e applicazioni.   Oltre quindi al valore in termini di sicurezza garantita all’azienda, la portata innovativa di Stealth deriva anche dall’effetto positivo che essa ha sulla riduzione dei costi, che risulta dal consolidamento di molteplici network separati in un singolo network. Grazie a Stealth, le aziende hanno infatti bisogno di un minor supporto in termini di gestione, che diventa più agile, necessitano di un numero minore di router, di firewall, di switch. Inoltre, la conseguente riduzione di spazio e di consumi energetici ne fanno una soluzione green. Con Stealth DiM l’accessibilità all’informazione non è più governata dagli investimenti sull’infrastruttura ma sul ruolo dell’utente, sotto il controllo dinamico del gestore dell’identità (IMS). I prossimi sviluppi: il CloudSe quanto è stato descritto per la soluzione Stealth avviene a livello di rete, la stessa soluzione è utile per Data Center Cloud, per il quale la sicurezza dei dati è fondamentale. E’ in fase di sviluppo la soluzione Stealth per lo storage dei Data Center Cloud. In questo caso, la tecnologia DaR si inserisce tra i server fisici e virtuali del Data Center e l’array storage, proteggendo l’informazione a riposo, a complemento della protezione di quella in movimento (DiM): i dati verranno mescolati sullo storage del Data Center e, anche in questo caso, solo il server autorizzato avrà la chiave per ricomporre la soluzione. Stealth DaR (Data at Rest) trova applicazioni dove il valore del dato rappresenta il vero core business come, per esempio, banche e centri di ricerca. Suddividendo il dato tra più array storage, Stealth DaR consegue anche un secondo risultato, la resilienza. Se un array storage smette di funzionare per un grave guasto o un disastro, il contributo dei restanti (m array di n) è sufficiente a ricostruire il dato originario. Questa capacità permette di annoverare Stealth DaR tra le soluzioni storage per la Business Continuity. Unisys confida che Stealth DaR possa offrire in questo caso quel livello di sicurezza e di segmentazione dei dati nel Cloud che possa convincere le aziende a spostare le applicazioni e le informazioni più sensibili in ambienti Cloud, un salto che vede ancora resistenza da parte dei clienti.