Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Los datos no estructurados son el activo más vulnerable de las organizaciones

  • Actualidad

data

La tecnología de Varonis ofrece inteligencia procesable para asegurar los datos desde el interior y conocer cómo interactúan los usuarios con los datos y sistemas de archivos

Exclusive Networks añade un nuevo miembro a su familia de empresas de seguridad gracias a la firma de un acuerdo de distribución con Varonis Systems y su Varonis Data Security Platform, que protege los datos empresariales no sólo de ataques cibernéticos sino también de amenazas internas y violaciones de datos gracias a una inteligencia procesable que permite conocer cómo interactúan los usuarios con los datos y sistemas de archivos.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Carmen Muñoz, Directora General de Exclusive Networks Iberia, asegura en un comunicado que los datos no estructurados “son el activo más vulnerable de las organizaciones, y se encuentran por todas partes. En este contexto, estamos muy orgullosos de contar con las soluciones de protección de datos de Varonis para así ayudar a las organizaciones a asegurar sus datos desestructurados frente a amenazas, exploits y otros usos indebidos”

Entre las ventajas de la plataforma de Varonis, ayudar a las empresas a descubrir dónde están sobreexpuestos los datos sensibles, priorizar los datos obsoletos y vulnerables, y bloquearlos sin interrumpir el proceso de negocios, aspectos a tener en cuenta de cara a cumplir con la próxima normativa de GDPR.

“Varonis construye contexto alrededor del contenido de los datos y de la actividad; automatiza la detección de amenazas con modelos de amenaza predictivos incluidos en procesos analíticos avanzados, comportamiento de usuario, y aprendizaje computacional; y monitorea los activos críticos en busca de actividad sospechosa, incluyendo el acceso inusual a datos sensibles, comportamiento de usuario y actividad de archivo inusual para brindar protección en contra de una potencial explotación”, explican desde Exclusive Networks.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos