Cavelo ogłasza możliwości dostępu do danych w celu ograniczenia naruszeń bezpieczeństwa… PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Cavelo ogłasza możliwości dostępu do danych w celu ograniczenia naruszenia bezpieczeństwa…

Platforma Cavelo – Pulpit Wykonawczy

„Zerowe zaufanie sprowadza się do ograniczenia dostępu do danych, a zaczyna się od wykrywania i klasyfikacji danych. Dzięki zrozumieniu, jakie wrażliwe dane posiada organizacja, administrator systemów może skutecznie ograniczyć do nich dostęp.”

Dostawca technologii zarządzania powierzchnią ataku Cavelo Inc. ogłosił dziś wydanie dostęp do danych i uprawnienia do danych możliwości wspierania inicjatyw zarządzania tożsamością i dostępem (IAM).

Ilość danych, które firmy wykorzystują, przechowują i udostępniają, stale rośnie ze względu na rozproszone modele siły roboczej, wdrażanie chmury i rosnącą zależność od połączonych systemów. W rezultacie wrażliwe dane firmowe są często kopiowane lub przenoszone do zewnętrznych systemów i narzędzi do współpracy. Starsze praktyki w zakresie uprawnień do danych mają trudności z kontrolowaniem dostępu do danych według typu i lokalizacji, co zwiększa eksfiltrację danych i ryzyko niezgodności z przepisami.

„Błędy wewnętrzne, takie jak błędna konfiguracja systemu i przypadkowe uprawnienia, są głównymi przyczynami niezliczonych naruszeń danych” — powiedział James Mignacca, dyrektor generalny Cavelo. „Ataki oparte na tożsamości są skuteczne, ponieważ osoby atakujące są w stanie obrać za cel i wykorzystać urzędników firmy, którzy mają dostęp do danych na podstawie tytułu, a nie funkcji. Wiele organizacji ma trudności z ustaleniem, gdzie znajdują się dane firmowe i kto ma do nich dostęp, zwłaszcza że wiele zespołów polega na podatnych na błędy procesach ręcznych”.

Platforma Cavelo łączy najlepsze praktyki w zakresie bezpieczeństwa ze zautomatyzowanymi rozwiązaniami, aby pomóc organizacjom zrozumieć, gdzie znajdują się wrażliwe dane, w jaki sposób są chronione, gdzie są używane i kto ma do nich dostęp. Oparta na uczeniu maszynowym platforma stale skanuje firmowe serwery lokalne i w chmurze, komputery stacjonarne, aplikacje w chmurze i zasoby cyfrowe w celu identyfikacji, klasyfikacji, śledzenia, ochrony i raportowania wrażliwych danych.

Nowo udostępnione funkcje dostępu do danych obejmują:

  • Automatyzacja uprawnień do danych — wykorzystanie funkcji automatycznego wykrywania, klasyfikacji i kontroli dostępu do danych w celu kategoryzowania dokumentów i automatyzacji dostępu w oparciu o typ danych i klasyfikację.
  • Powiadomienia o dostępie do danych – włączenie powiadomień w czasie rzeczywistym za pośrednictwem poczty elektronicznej lub za pośrednictwem firmowych systemów zarządzania przepływem pracy w przypadku uzyskania dostępu do wrażliwych danych.
  • Przegląd dostępu do danych – umożliwia specjalistom IT i bezpieczeństwa przeglądanie dostępu do danych, dostosowywanie uprawnień i generowanie raportów ryzyka.
  • Wgląd w powierzchnię ataku — dostarczanie w czasie rzeczywistym informacji o lukach w zabezpieczeniach i ocenie ryzyka w celu wspierania podejmowania decyzji operacyjnych i związanych z bezpieczeństwem na podstawie lokalizacji danych, typu i uprawnień dostępu.
  • Integracja z usługami w chmurze — oferująca integrację API z usługami w chmurze, w tym Microsoft i Google, w celu zarządzania uprawnieniami Active Directory.

Wszystkie firmy mają powierniczy i regulacyjny obowiązek wykazania, że ​​wdrożono odpowiednie środki w celu ochrony poufnych danych firmowych zarówno przed niezamierzoną, jak i złośliwą eksfiltracją. Niewłaściwe i nieistotne uprawnienia dostępu do danych zwiększają powierzchnię ataków organizacji i zwiększają ryzyko kosztownych ataków, takich jak ransomware i spear phishing.

„Obserwujemy sprzeczną z intuicją zmianę technologii, która komplikuje sposób, w jaki administratorzy systemów kontrolują pliki firmowe i kto ma do nich dostęp” — powiedział Mignacca. „Aby wzmocnić stan bezpieczeństwa organizacji, administratorzy potrzebują wielowymiarowego widoku krajobrazu zagrożeń biznesowych, który nie wymaga agregacji ani dodatkowych zasobów. Zerowe zaufanie sprowadza się do ograniczenia dostępu do danych, a zaczyna się od wykrywania i klasyfikacji danych. Dzięki zrozumieniu, jakie wrażliwe dane posiada organizacja, administrator systemów może skutecznie ograniczyć do nich dostęp.”

Aby uzyskać więcej informacji lub poprosić o wizytę demonstracyjną: https://www.cavelo.com/data-access

O Cavelo

Cavelo pomaga firmom zarządzać powierzchnią ataku dzięki zautomatyzowanemu wykrywaniu, klasyfikacji i raportowaniu danych. Jest kompatybilny z chmurą zarządzanie powierzchnią ataku na zasoby cybernetyczne (CAASM) platforma stale skanuje, identyfikuje, klasyfikuje i raportuje wrażliwe dane w całej organizacji, upraszczając raportowanie zgodności, zarządzanie lukami w zabezpieczeniach i usuwanie ryzyka. po więcej informacji odwiedź http://www.cavelo.com i śledź @Cavelo_Inc.

Udostępnij artykuł w mediach społecznościowych lub e-mailu:

Znak czasu:

Więcej z Bezpieczeństwo komputera