Soluções

Cloud Access Security

As nossas soluções de segurança no acesso à cloud permitem um vasto leque de opções, de acordo com as necessidades da instituição.

  • Segurança para todas as aplicações na cloud. O mecanismo exclusivo de análise de proxy reúne informações de um amplo conjunto de atividades para criar ficheiros de mapeamento para aplicações na cloud, permitindo o suporte para qualquer tipo de aplicação.
  • Descoberta de aplicações na cloud. Utilização dos ficheiros de log para automatizar a descoberta e a categorização de aplicações na cloud para a instituição.
  • Score de risco das aplicações na cloud. Categorização do risco geral de cada aplicação na cloud com base em requisitos regulamentares, certificações do setor ou dos próprios benchmarks internos.
  • Métricas de risco avançadas e personalizadas. Estabelecimento de métricas e informações detalhadas sobre a projeção do risco das aplicações na cloud, a fim de fortalecer a postura geral de segurança, com a opção de criar ponderações personalizáveis.
  • Catálogo automatizado de aplicações e atualizações de risco. Manter o compliance de segurança das aplicações na cloud e respetivas atualizações automáticas, tendo em atenção o catálogo de aplicações na cloud e alterações nas propriedades de risco assim que estas estejam disponíveis na web.
  • Classificação dos dados. Catalogar e identificar dados confidenciais ou regulamentares, incluindo permissões de partilha de ficheiros e armazenados em serviços de sincronização de ficheiros para garantir a conformidade com regulamentos como PCI, SOX e HIPAA.
  • User Governance. Identificação rápida de contas inativas e de utilizadores externos, para reduzir os custos operacionais e minimizar as ameaças de segurança associadas.
  • Application Governance. Compara as configurações de segurança de aplicações realizadas na cloud, com as práticas recomendadas e os requisitos regulamentares do setor (PCI DSS, NIST, HIPAA, etc.) para identificar lacunas de segurança e falta de conformidade.
  • Fluxo de trabalho de correção integrado. Utilização do fluxo de trabalho organizacional interno exclusivo para atribuir e concluir tarefas de mitigação de riscos ou por meio da integração com sistemas de tickets de terceiros.
  • Monitorização / análise de atividades em tempo real. Entender a possível exposição com monitorização e análise de atividades em tempo real por utilizador (utilizadores regulares, privilegiados, administradores), grupos, locais, dispositivos, ação das aplicações e muito mais.
  • Deteção automática de anomalias. As soluções baseadas na cloud monitorizam continuamente o comportamento do utilizador para detetar atividades anómalas, para ser possível de forma mais rápida a sua identificação e impedir ataques internos ou externos de alto risco.
  • Prevenção de Perda de Dados (DLP). Classificação de dados “em repouso” com inspeção de conteúdo em tempo real e ação para dados existentes em aplicações na cloud.
  • Controlo de acesso baseado na localização e no dispositivo. Ativação de políticas exclusivas para dispositivos geridos e não geridos, localizados em browsers ou aplicações móveis avançadas. Implementação de restrições de acesso com base na localização do utilizador ou no serviço da cloud.
  • Integração com soluções de terceiros. As nossas soluções oferecem integração com as soluções líderes em SIEM, Identity Access Management e Mobile Device Management, fornecendo uma solução holística perfeita para proteger aplicações na cloud.