Nouveau moteur de confidentialité des données basé sur l’identité Stealthbits

  • FrançaisFrançais



  • Stealthbits a dévoilé son nouveau moteur de confidentialité des données qui connecte les identités des utilisateurs aux emplacements de leurs données personnelles.

    HAWTHORNE, NJ – Stealthbits (qui fait désormais partie de Netwrix), un leader des logiciels de cybersécurité qui protège les données sensibles et les informations d’identification des attaquants, a dévoilé aujourd’hui son nouveau moteur de confidentialité des données qui connecte les identités des utilisateurs aux emplacements de leurs données personnelles pour améliorer la gouvernance de l’accès aux données. Cela permet aux organisations du monde entier de traiter les demandes d’accès des personnes concernées (DSAR) de manière efficace et efficiente, réduisant ainsi le risque d’amendes substantielles en vertu des lois internationales sur la confidentialité.

    «La législation relative à la protection de la vie privée, y compris le règlement général sur la protection des données (RGPD), exige une réponse rapide et efficace aux DSAR», a déclaré Adam Rosen, vice-président, stratégie produit, Stealthbits. «Notre nouveau moteur de confidentialité des données est la première solution à comprendre de manière proactive comment les données sont connectées aux identités, permettant des réponses quasi instantanées aux DSAR. Cela signifie que nos clients peuvent gérer simultanément la sécurité des données et la confidentialité des données, ce que nous pensons être les deux faces d’une même médaille. »

    Désormais disponible, le nouveau moteur de confidentialité des données fonctionne avec la solution de reporting et de gouvernance StealthAUDIT de l’entreprise pour rationaliser et accélérer considérablement l’analyse des données et les rapports de gouvernance.

    Une approche différente – Regardez au-delà des données

    Stealthbits adopte une approche à plusieurs niveaux qui va au-delà de la couche de données pour examiner toutes les différentes façons d’accéder aux données, y compris via Active Directory, des privilèges élevés, la ressource de données elle-même ou une combinaison d’autorisations et de mauvaises configurations. En examinant automatiquement les données, les répertoires et les couches système des infrastructures informatiques hybrides, les entreprises peuvent rapidement détecter et supprimer les vulnérabilités cachées tout en garantissant une gouvernance d’accès appropriée.

    «Certaines solutions de gouvernance d’accès aux données se concentrent uniquement sur les données elles-mêmes, laissant un« accès par porte dérobée »aux menaces potentielles», a déclaré Fran Howarth, responsable de la sécurité chez Bloor Research. «L’approche de Stealthbits, cependant, tient également compte des risques liés aux informations d’identification élevées qui peuvent être exploitées pour accéder aux données régies par d’autres moyens.»

    Cette approche à plusieurs niveaux est cruciale pour déterminer si une organisation a pris toutes les mesures nécessaires pour protéger adéquatement ses données, informations d’identification et systèmes. Tout ce qu’il faut pour qu’une personne profite d’un incident de sécurité, c’est un mouvement latéral et des privilèges permanents. Selon une étude publiée la semaine dernière par Netwrix, plus de la moitié des organisations qui stockent des données clients dans le cloud ont connu des incidents de sécurité en 2020. Stealthbits ajoute une protection supplémentaire pour réduire la portée et la gravité des incidents de sécurité tout en empêchant les expositions mineures de devenir de graves violations de données.

    Les solutions de Stealthbits garantissent la conformité aux réglementations en matière de confidentialité des données en réduisant les niveaux d’exposition aux risques de sécurité grâce à la prédécouverte des personnes concernées dans tous les référentiels – structurés, non structurés, sur site ou dans le cloud. Stealthbits adopte ensuite une vue centrée sur l’identité de ces données, identifiant les fichiers et les tables liés à certaines personnes pour fournir un contexte approprié et prendre de meilleures décisions concernant l’accès aux données, la récupération et d’autres actions.

    La nouvelle version de StealthAUDIT avec le module complémentaire Data Privacy Engine est disponible auprès de Stealthbits ainsi que de ses partenaires et revendeurs.

    À propos de Stealthbits Technologies
    Stealthbits Technologies, Inc. est un éditeur de logiciels de cybersécurité axé sur le client qui se concentre sur la protection des données sensibles d’une organisation et des informations d’identification que les attaquants utilisent pour voler ces données. En supprimant les accès inappropriés aux données, en appliquant la politique de sécurité et en détectant les menaces avancées, nous réduisons les risques de sécurité, remplissons les exigences de conformité et réduisons les dépenses opérationnelles. Pour plus d’informations, visitez https://www.stealthbits.com.

    À propos de Netwrix
    Netwrix facilite la sécurité des données, simplifiant ainsi la façon dont les professionnels peuvent contrôler les données sensibles, réglementées et critiques pour l’entreprise, où qu’elles se trouvent. Plus de 10 000 organisations dans le monde font confiance aux solutions Netwrix pour sécuriser les données sensibles, tirer pleinement parti de la valeur commerciale du contenu d’entreprise, réussir les audits de conformité avec moins d’efforts et de dépenses, et augmenter la productivité des équipes informatiques et des travailleurs du savoir. Fondée en 2006, Netwrix a remporté plus de 150 récompenses de l’industrie et a été nommée à la fois dans les listes Inc. 5000 et Deloitte Technology Fast 500 des entreprises à la croissance la plus rapide aux États-Unis. Pour plus d’informations, visitez www.netwrix.com.

    pour plus d’informations, contactez

    Sue Hetzel
    HetzelMeade Communications au nom de Stealthbits
    sue@hetzelmeade.com
    760.473.4729

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.