Publicidade
Início Segurança Mercado (Segurança) CA Technologies apresenta novos recursos contra vulnerabilidade segurança

CA Technologies apresenta novos recursos contra vulnerabilidade segurança

0
Publicidade

A CA Technologies anuncia novas soluções de proteção de dados para CA Data Content Discovery e CA Compliance Event Manager, que simplificam o gerenciamento de segurança em toda a empresa e permitem proteção robusta e completa de dados móveis utilizados pelos aplicativos ou em trânsito no mainframe. A solução permite que organizações gerenciem melhor seus dados e respondam às necessidades de segurança e compliance no tempo necessário ao atendimento de novas demandas.

Esta solução fornece às equipes de TI:

Insights de toda a empresa, identificando incidentes de segurança no mainframe e demonstrados em um painel único de controle, permitindo que profissionais de segurança e auditoria gerenciem melhor a segurança de dados de ponta a ponta nas soluções de negócio da organização.

Suporte para dados em trânsito, que ajuda a evitar vazamentos e acessos indevidos a dados confidenciais no mainframe, fornecendo ampla cobertura de segurança aos aplicativos.

Segurança e compliance simplificados com relatórios executivos e paineis analíticos demonstrando eventos de acesso a dados, que permitem análise e triagem de acesso a informações também por profissionais não-mainframe.

À medida que a mão de obra de TI se torna cada vez mais jovem, bem como visando a atender a rotatividade de profissionais nas organizações, a CA criou recursos de gerenciamento baseados em painéis simplificados e que dão às equipes de TI, em qualquer nível de habilidade, a capacidade de identificar e responder a potenciais vulnerabilidades na organização.A falta de experiência não é o único problema que a CA está resolvendo. De acordo com um recente estudo, 62% dos profissionais de segurança têm dificuldade de identificar a origem de seus dados comerciais confidenciais e, segundo o Relatório de Violação de Dados da Verizon de 2016, 70% das violações de dados envolvendo uso indevido de informação interna levaram meses ou anos para serem descobertas.

SEM COMENTÁRIOS

Deixe seu comentário

Sair da versão mobile