„Zerowe zaufanie sprowadza się do ograniczenia dostępu do danych, a zaczyna się od wykrywania i klasyfikacji danych. Dzięki zrozumieniu, jakie wrażliwe dane posiada organizacja, administrator systemów może skutecznie ograniczyć do nich dostęp.”
WATERLOO, Ontario (PRWEB)
18 października 2022 r.
Dostawca technologii zarządzania powierzchnią ataku Cavelo Inc. ogłosił dziś wydanie dostęp do danych i uprawnienia do danych możliwości wspierania inicjatyw zarządzania tożsamością i dostępem (IAM).
Ilość danych, które firmy wykorzystują, przechowują i udostępniają, stale rośnie ze względu na rozproszone modele siły roboczej, wdrażanie chmury i rosnącą zależność od połączonych systemów. W rezultacie wrażliwe dane firmowe są często kopiowane lub przenoszone do zewnętrznych systemów i narzędzi do współpracy. Starsze praktyki w zakresie uprawnień do danych mają trudności z kontrolowaniem dostępu do danych według typu i lokalizacji, co zwiększa eksfiltrację danych i ryzyko niezgodności z przepisami.
„Błędy wewnętrzne, takie jak błędna konfiguracja systemu i przypadkowe uprawnienia, są głównymi przyczynami niezliczonych naruszeń danych” — powiedział James Mignacca, dyrektor generalny Cavelo. „Ataki oparte na tożsamości są skuteczne, ponieważ osoby atakujące są w stanie obrać za cel i wykorzystać urzędników firmy, którzy mają dostęp do danych na podstawie tytułu, a nie funkcji. Wiele organizacji ma trudności z ustaleniem, gdzie znajdują się dane firmowe i kto ma do nich dostęp, zwłaszcza że wiele zespołów polega na podatnych na błędy procesach ręcznych”.
Platforma Cavelo łączy najlepsze praktyki w zakresie bezpieczeństwa ze zautomatyzowanymi rozwiązaniami, aby pomóc organizacjom zrozumieć, gdzie znajdują się wrażliwe dane, w jaki sposób są chronione, gdzie są używane i kto ma do nich dostęp. Oparta na uczeniu maszynowym platforma stale skanuje firmowe serwery lokalne i w chmurze, komputery stacjonarne, aplikacje w chmurze i zasoby cyfrowe w celu identyfikacji, klasyfikacji, śledzenia, ochrony i raportowania wrażliwych danych.
Nowo udostępnione funkcje dostępu do danych obejmują:
- Automatyzacja uprawnień do danych — wykorzystanie funkcji automatycznego wykrywania, klasyfikacji i kontroli dostępu do danych w celu kategoryzowania dokumentów i automatyzacji dostępu w oparciu o typ danych i klasyfikację.
- Powiadomienia o dostępie do danych – włączenie powiadomień w czasie rzeczywistym za pośrednictwem poczty elektronicznej lub za pośrednictwem firmowych systemów zarządzania przepływem pracy w przypadku uzyskania dostępu do wrażliwych danych.
- Przegląd dostępu do danych – umożliwia specjalistom IT i bezpieczeństwa przeglądanie dostępu do danych, dostosowywanie uprawnień i generowanie raportów ryzyka.
- Wgląd w powierzchnię ataku — dostarczanie w czasie rzeczywistym informacji o lukach w zabezpieczeniach i ocenie ryzyka w celu wspierania podejmowania decyzji operacyjnych i związanych z bezpieczeństwem na podstawie lokalizacji danych, typu i uprawnień dostępu.
- Integracja z usługami w chmurze — oferująca integrację API z usługami w chmurze, w tym Microsoft i Google, w celu zarządzania uprawnieniami Active Directory.
Wszystkie firmy mają powierniczy i regulacyjny obowiązek wykazania, że wdrożono odpowiednie środki w celu ochrony poufnych danych firmowych zarówno przed niezamierzoną, jak i złośliwą eksfiltracją. Niewłaściwe i nieistotne uprawnienia dostępu do danych zwiększają powierzchnię ataków organizacji i zwiększają ryzyko kosztownych ataków, takich jak ransomware i spear phishing.
„Obserwujemy sprzeczną z intuicją zmianę technologii, która komplikuje sposób, w jaki administratorzy systemów kontrolują pliki firmowe i kto ma do nich dostęp” — powiedział Mignacca. „Aby wzmocnić stan bezpieczeństwa organizacji, administratorzy potrzebują wielowymiarowego widoku krajobrazu zagrożeń biznesowych, który nie wymaga agregacji ani dodatkowych zasobów. Zerowe zaufanie sprowadza się do ograniczenia dostępu do danych, a zaczyna się od wykrywania i klasyfikacji danych. Dzięki zrozumieniu, jakie wrażliwe dane posiada organizacja, administrator systemów może skutecznie ograniczyć do nich dostęp.”
Aby uzyskać więcej informacji lub poprosić o wizytę demonstracyjną: https://www.cavelo.com/data-access
O Cavelo
Cavelo pomaga firmom zarządzać powierzchnią ataku dzięki zautomatyzowanemu wykrywaniu, klasyfikacji i raportowaniu danych. Jest kompatybilny z chmurą zarządzanie powierzchnią ataku na zasoby cybernetyczne (CAASM) platforma stale skanuje, identyfikuje, klasyfikuje i raportuje wrażliwe dane w całej organizacji, upraszczając raportowanie zgodności, zarządzanie lukami w zabezpieczeniach i usuwanie ryzyka. po więcej informacji odwiedź http://www.cavelo.com i śledź @Cavelo_Inc.
Udostępnij artykuł w mediach społecznościowych lub e-mailu:
- blockchain
- pomysłowość
- Bezpieczeństwo komputera
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych
- zefirnet