Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Skyhigh Networks annonce son intégration avec Cisco Spark pour une collaboration sécurisée dans le Cloud

août 2017 par Marc Jacob

Skyhigh Networks présente Skyhigh for Spark, une intégration complète de la sécurité et de la conformité pour Cisco Spark. Skyhigh for Spark vient enrichir les capacités natives de Cisco Spark en permettant aux équipes informatiques d’appliquer des stratégies de prévention contre la perte de données (DLP), de gérer les menaces internes et les comptes compromis, d’auditer toutes les activités des utilisateurs et de sécuriser les données de l’entreprise.

Au sein de l’entreprise, les services de collaboration ont connu une croissance exponentielle au cours de l’année dernière. Plébiscités par les employés, ces services exercent une pression sur les équipes informatiques, sommées de proposer une solution conviviale optimisant la productivité et la collaboration, sans compromis sur la sécurité. Avec Skyhigh for Spark, les entreprises sont en mesure de répondre aux demandes d’outils récents et puissants émanant de leurs employés, tout en faisant appliquer les règles de sécurité nécessaires pour préserver l’intégrité et la sécurité des données.

Skyhigh for Spark offre un ensemble complet de fonctionnalités de sécurité, de gouvernance et de conformité, notamment :

• Identification des services de collaboration Cloud cachés utilisés au sein de l’entreprise et collaboration unifiée avec Cisco Spark.
• Extension des stratégies DLP. Application de stratégies personnalisées ou de modèles de stratégies basés sur des mots-clés, des empreintes digitales structurées ou non structurées et des identifiants de données.
• Conformité assurée. Audit des données réglementées transférées sur Cisco Spark pour remédier aux violations de stratégies en formant les utilisateurs, en informant les administrateurs, en bloquant des chargements et en supprimant des fichiers.
• Élimination des menaces. Détection et blocage des indicateurs de comportements anormaux, symptomatiques de menaces internes et de comptes compromis.
• Réalisation d’enquêtes. Piste d’audit détaillée de l’activité des utilisateurs et analyse des comportements en vue des enquêtes légales.
• Stratégies à la volée. Sécurisation de plusieurs modes d’accès, y compris des navigateurs et des applications natives, et application de contrôles reposant sur des facteurs contextuels (utilisateur, appareil, données et emplacement notamment).




Voir les articles précédents

    

Voir les articles suivants