Symantec Information Centric Security cifra, rastrea y revoca datos automáticamente

Productos

La nueva propuesta de Symantec integra tecnologías de DLP, CASB, cifrado y autenticación de múltiple factor para garntizar que el control y seguridad del dato.

La movilidad empresarial dejó atrás el perímetro de la seguridad hace tiempo. Atrás quedó el tener a los empleados trabajando en una oficina y accediendo a información almacenada en servidores y ordenadores blindados por el equipo de TI detrás de un firewall, un anti-spam y otras soluciones de seguridad tradicionales.

Perdido el perímetro se tiende a una nueva visión, que es proteger la información esté donde esté, fuera o dentro, delante o detrás; un enfoque que se conoce como seguridad centrada en la información, o information-centric security.

Y aprovechando el evento Infosec 2017 que esta semana se celebra en Londres Symantec anuncia su propuesta para este mundo que coloca la información en el centro de todo. Symantec Information Centric Security “ofrece a las organizaciones una visibilidad y un control total sobre sus datos críticos y confidenciales, incluso si se encuentran en un entorno no gestionado, como las aplicaciones en la nube, o en entornos BYOD”, explica la compañía en un comunicado.

Para Robert Arandjelovic, Director of Product Marketing, Symantec, “incluso con soluciones implementadas, como la prevención de pérdida de datos en las instalaciones y los agentes de seguridad de acceso a la nube, puede ser casi imposible saber quién tiene acceso a información importante”.

Symantec Information Centric Security integra varias tecnologías. Por un lado Symantec DLP para identificar y cifrar automáticamente datos sensibles, reduciendo la probabilidad de pérdida accidental de datos; además, la tecnología CASB puede evitar que los datos sensibles se muevan a la nube y extiende la protección DLP en entornos cloud no administrados; finalmente, Symantec VIP proporciona autenticación de múltiples factores, que integra las credenciales de autenticación del usuario con la clave de cifrado, para garantizar que solo el usuario adecuado tenga acceso.

La suma de todas estas tecnologías garantiza que el acceso a los documentos está restringido a los destinatarios adecuados; el acceso del usuario se puede gestionar en tiempo real; las funciones del documento pueden controlarse de forma estricta.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor