Bitglass añade tecnología de TI invisible de día cero a su solución CASB

Seguridad

Zero-day CASB Core ofrece, entre otras cosas, control de aplicaciones tanto gestionadas como no gestionadas y protección frente al malware de día cero.

Bitglass ha decidido incorporar tecnología de TI invisible de día cero, conocida en inglés como Zero-day Shadow IT, en su plataforma Zero-day CASB Core.

Así, dicha plataforma ofrece ahora detección instantánea de TI invisible y clasificación automática de multitud de aplicaciones en la nube que no han sido autorizadas. También permite controlar aplicaciones tanto gestionadas como no gestionadas de día cero, protege frente al malware de día cero y proporcina servidor proxy inverso sin agente de día cero.

“Al igual que los desarrolladores de software antimalware se vieron obligados a evolucionar desde la tecnología basada en firmas a la detección automática de día cero, también sucede lo mismo en el ámbito de las soluciones CASB”, comenta Anoop Bhattacharjya, director científico de Bitglass.

“Descubrir y clasificar tres veces más aplicaciones que nuestro competidor más cercano es una prueba de las ventajas que ofrecen los enfoques basados en el aprendizaje automático, en comparación con las tecnologías tradicionales basadas en firmas”, añade Bhattacharjya. Y es que Bitlgass promete una ampliación del índice de aplicaciones no controladas por el departamento de TI por encima de las 100.000.

Esta detección de TI invisible de día cero rastrea internet y conjuntos de datos seleccionados para acabar clasificando aplicaciones cloud casi en tiempo real, para resultados en cuestión de segundos en vez de en días.

“La única constante en el entorno de la nube empresarial es el cambio”, comenta al respecto Anurag Kahol, director técnico de Bitglass.

“La solución CASB de nueva generación de Bitglass”, concluye Kahol, “está diseñada desde cero para adaptarse de forma automática a los cambios en los riesgos de las aplicaciones, las amenazas de malware y los peligros derivados del comportamiento de los usuarios, con el fin de garantizar en todo momento una protección superior de los datos y contra las amenazas”.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor