Cavelo kündigt Datenzugriffsfunktionen zur Minderung von Sicherheitsverletzungen an ... PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Cavelo kündigt Datenzugriffsfunktionen zur Minderung von Sicherheitsverletzungen an…

Cavelo-Plattform – Executive Dashboard

„Zero Trust läuft darauf hinaus, den Datenzugriff einzuschränken, und das beginnt mit der Datenerkennung und -klassifizierung. Wenn ein Systemadministrator versteht, welche sensiblen Daten ein Unternehmen hat, kann er den Zugriff darauf effektiv einschränken.“

Technologieanbieter für Angriffsflächenmanagement Cavelo Inc. gab heute die Veröffentlichung von Datenzugriff und Datenberechtigungen Funktionen zur Unterstützung von Identity and Access Management (IAM)-Initiativen.

Das Volumen der Daten, die Unternehmen verwenden, speichern und teilen, steigt aufgrund von verteilten Personalmodellen, der Einführung von Clouds und einer wachsenden Abhängigkeit von vernetzten Systemen ständig an. Infolgedessen werden sensible Unternehmensdaten häufig kopiert oder in externe Systeme und Collaboration-Tools verschoben. Legacy-Datenberechtigungspraktiken haben Schwierigkeiten, den Datenzugriff nach Typ und Standort zu prüfen, was die Datenexfiltration und das Risiko der Nichteinhaltung gesetzlicher Vorschriften erhöht.

„Insiderfehler wie Systemfehlkonfigurationen und versehentliche Berechtigungen sind die Hauptursachen für unzählige Datenschutzverletzungen“, sagte James Mignacca, CEO von Cavelo. „Identitätsbasierte Angriffe sind erfolgreich, weil Angreifer in der Lage sind, Mitarbeiter von Unternehmen anzugreifen und auszunutzen, die aufgrund ihres Titels und nicht ihrer Funktion Zugriff auf Daten haben. Viele Organisationen haben Schwierigkeiten zu wissen, wo sich Unternehmensdaten befinden und wer Zugriff darauf hat, zumal viele Teams auf fehleranfällige manuelle Prozesse angewiesen sind.“

Die Cavelo-Plattform kombiniert bewährte Sicherheitspraktiken mit automatisierten Lösungen, um Organisationen dabei zu helfen, zu verstehen, wo sich sensible Daten befinden, wie sie geschützt sind, wo sie verwendet werden und wer Zugriff darauf hat. Basierend auf maschinellem Lernen scannt die Plattform kontinuierlich lokale und Cloud-Server, Desktops, Cloud-Anwendungen und digitale Assets des Unternehmens, um sensible Daten zu identifizieren, zu klassifizieren, zu verfolgen, zu schützen und darüber zu berichten.

Zu den neu veröffentlichten Datenzugriffsfunktionen gehören:

  • Automatisierung von Datenberechtigungen – Nutzung automatisierter Datenerkennungs-, Klassifizierungs- und Zugriffskontrollfunktionen, um Dokumente zu kategorisieren und den Zugriff basierend auf Datentyp und -klassifizierung zu automatisieren.
  • Datenzugriffsbenachrichtigungen – ermöglichen Echtzeitbenachrichtigungen per E-Mail oder über Workflow-Managementsysteme des Unternehmens, wenn auf sensible Daten zugegriffen wird.
  • Überprüfung des Datenzugriffs – IT- und Sicherheitsexperten können den Datenzugriff überprüfen, Berechtigungen anpassen und Risikoberichte erstellen.
  • Einblicke in die Angriffsfläche – Bereitstellung von Schwachstelleninformationen und Risikobewertung in Echtzeit zur Unterstützung von Betriebs- und Sicherheitsentscheidungen auf der Grundlage von Datenspeicherort, -typ und Zugriffsberechtigungen.
  • Cloud-Service-Integration – bietet API-Integration mit Cloud-Services wie Microsoft und Google für die Active Directory-Berechtigungsverwaltung.

Alle Unternehmen sind treuhänderisch und behördlich verpflichtet, nachzuweisen, dass geeignete Maßnahmen ergriffen wurden, um sensible Unternehmensdaten sowohl vor unbeabsichtigter als auch vor böswilliger Exfiltration zu schützen. Unangemessene und unnötige Datenzugriffsberechtigungen erweitern die Angriffsfläche eines Unternehmens und erhöhen das Risiko kostspieliger Angriffe wie Ransomware und Spear-Phishing.

„Wir sehen einen kontraintuitiven technologischen Wandel, der die Art und Weise erschwert, wie Systemadministratoren Unternehmensdateien prüfen und wer Zugriff darauf hat“, sagte Mignacca. „Um die Sicherheitslage des Unternehmens zu stärken, benötigen Administratoren eine mehrdimensionale Sicht auf die Bedrohungslandschaft des Unternehmens, die keine Aggregation oder zusätzliche Ressourcen erfordert. Zero Trust läuft darauf hinaus, den Datenzugriff einzuschränken, und das beginnt mit der Datenerkennung und -klassifizierung. Wenn ein Systemadministrator versteht, welche sensiblen Daten ein Unternehmen hat, kann er den Zugriff darauf effektiv einschränken.“

Für weitere Informationen oder um einen Demo-Besuch anzufordern: https://www.cavelo.com/data-access

Über Cavelo

Cavelo unterstützt Unternehmen bei der Verwaltung der Angriffsfläche mit automatisierter Datenerkennung, -klassifizierung und -berichterstellung. Es ist Cloud-kompatibel Cyber ​​Asset Attack Surface Management (CAASM) Die Plattform scannt, identifiziert, klassifiziert und meldet kontinuierlich vertrauliche Daten im gesamten Unternehmen und vereinfacht so die Compliance-Berichterstattung, das Schwachstellenmanagement und die Risikobeseitigung. Für weitere Informationen besuchen Sie http://www.cavelo.com und folgen Sie @Cavelo_Inc.

Artikel auf Social Media oder E-Mail teilen:

Zeitstempel:

Mehr von Computersicherheit