Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

I-TRACING et Elastica sécurisent les applications cloud et complètent les SOC 2.0

janvier 2016 par Marc Jacob

I-TRACING propose à ses clients des solutions de CASB (Cloud Access Security Broker).

I-TRACING et ELASTICA accompagnent les entreprises pour une meilleure visibilité et un plus grand contrôle de leurs applications cloud au sein des SOC (Security Operation Center), grâce notamment au traitement analytique des données (Data Science Powered Cloud Application Security).

Selon le Gartner, les passerelles de sécurité d’accès au cloud font partie des technologies de sécurité de nouvelle génération qui seront adoptées par le quart des entreprises d’ici 2016. L’utilisation de plus en plus massive d’applications cloud par les entreprises (33% des entreprises auront adopté des applications cloud en 2017) et le stockage de données sensibles dans le cloud augmentent les besoins en sécurité.

La solution CloudSOC™ d’ELASTICA permet d’identifier les applications cloud approuvées ou non (le fameux Shadow IT) au sein de l’entreprise, de disposer d’une visibilité complète et d’un contrôle granulaire sur les actions et comportements des utilisateurs, d’une détection en temps réel des menaces et des risques et d’une protection intelligente des données. Elle permet de mettre en évidence l’exposition et la fuite de données éventuellement sensibles de l’entreprise en dehors de celle-ci. Solution centralisée, intégrable dans les SOC des entreprises, elle autorise une action sur l’ensemble du périmètre actif de l’entreprise ou de l’organisation, quel que soit le mode de connexion ou le matériel utilisé.

Grâce à son moteur de sécurité de nouvelle génération, la solution d’Elastica aide les entreprises à éliminer les risques de divulgation de données confidentielles et réglementées. Les activités malveillantes sont identifiées et neutralisées pour plus de visibilité et de contrôle de l’utilisation des applications cloud.


Voir les articles précédents

    

Voir les articles suivants