Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Forcepoint annonce l’acquisition de RedOwl

août 2017 par Marc Jacob

L’éditeur Forcepoint annonce le rachat de RedOwl, chef de file en matière d’analyse de risques de sécurité centrés sur l’humain. Cette nouvelle acquisition s’inscrit dans une démarche de cybersécurité adaptée à la réalité des menaces d’aujourd’hui.

L’approche de Forcepoint consiste à placer les personnes - plutôt que l’infrastructure technologique – au cœur de la cybersécurité. Le cloud, la mobilité et les infrastructures en constante évolution rendent caduque le périmètre traditionnel ; c’est en examinant comment, quand, où et pourquoi les individus interagissent avec les données critiques que les entreprises peuvent mieux identifier et gérer les risques de sécurité.

La technologie d’analyse comportementale (UEBA) de RedOwl est adaptée à une approche qui met en avant le contexte humain pour aborder les cas d’utilisation propres à la sécurité et à la réglementation. Depuis 2011, la société travaille sur une visibilité globale des aspects cyber, physique et financier des activités. Les clients de RedOwl utilisent ces capacités pour analyser d’importantes masses de données complexes, évaluer les comportements et événements à risques et obtenir des vues conformes aux exigences de la sécurité et des règlements en vigueur.

RedOwl complète le système de sécurité centrée sur l’humain de Forcepoint par une plate-forme d’analyse sophistiquée, qui sera intégrée dans le portefeuille de l’entreprise. La combinaison de la technologie RedOwl avec les solutions DLP et Menaces Internes de Forcepoint offrira au marché la seule solution complète qui permet de comprendre et répondre aux comportements et aux intentions humaines.

La technologie et les employés RedOwl rejoignent l’équipe Forcepoint en intégrant le Business Unit « Data and Insider Threat ».




Voir les articles précédents

    

Voir les articles suivants