Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Essayez l’une des recherches populaires ci-dessous.
  • Lancer une nouvelle recherche.
Questions tendances

Oracle CASB : Cloud Access Security Broker pour applications et charges de travail.

Oracle CASB Cloud Service est le seul courtier en sécurité d’accès au cloud (CASB) qui vous donne à la fois une visibilité sur l’ensemble de votre pile cloud et l’outil d’automatisation de la sécurité dont votre équipe informatique a besoin.

Détection des menaces

Détection des menaces

Identifiez les menaces existantes à votre empreinte Cloud en tirant parti des flux de renseignements sur les menaces en temps réel et des techniques de machine learning pour établir des lignes de base de sécurité et apprendre des modèles de comportement.

Analytique prédictive

Analytique prédictive

Gardez une longueur d’avance sur les menaces grâce aux techniques de modélisation en instance de brevet qui évaluent les risques sur des centaines de vecteurs de menaces pour vous fournir un résumé concis des menaces potentielles.

Gestion de la configuration de la sécurité

Gestion de la configuration de la sécurité

Éliminez les processus manuels à forte intensité de main-d’œuvre et sujets aux erreurs et gérez les configurations de sécurité au sein des applications Cloud en affirmant les configurations et en les faisant respecter en permanence.

Caractéristiques du produit

Tout ouvrir Tout fermer

Sécurité cloud

    Visibilité

  • Obtenez une transparence totale sur ce qui se passe dans vos applications et infrastructures cloud, y compris sur vos utilisateurs, vos terminaux et bien plus encore.
  • Gouvernance et conformité

  • Identifiez les risques dans vos applications cloud, respectez la réglementation et fournissez un reporting de conformité cohérent.
  • Surveillance simplifiée

  • Surveillez en continu vos clouds à travers l’activité, les configurations et les transactions. Identifiez les anomalies et les schémas de fraude ou de violation dans vos applications cloud.
  • Provisioning sécurisé

  • Commencez à utiliser vos applications cloud en toute sécurité dès le jour 0. Configurez de manière proactive vos clouds avec les bonnes configurations de sécurité et des bases de référence qui réduisent le risque pour votre entreprise et vous préparent à réussir immédiatement.
  • Sécurité des données

  • Configurez des stratégies pour découvrir et empêcher les actions injustifiées sur votre contenu et vos données sensibles dans le cloud. Ces stratégies peuvent vous permettre d’auditer, d’alerter, de chiffrer et de mettre en quarantaine le contenu qui vous tient à cœur.
  • Protection contre les menaces

  • Détectez, prédisez et visualisez si vos clouds sont attaqués. Grâce au renseignement intégré sur les menaces, améliorez votre détection des menaces avec le machine learning et l’analyse comportementale avancée.
  • Réponse aux incidents

  • Agissez et menez des investigations lorsque des incidents sont découverts dans vos applications cloud. Les actions sont optimisées lorsqu’elles sont orchestrées avec votre consentement ou votre approbation, et peuvent éliminer les erreurs manuelles dans le processus.

Analyse du comportement des utilisateurs

    Scores dynamiques de risque pour l’utilisateur

  • Évaluation des risques pour l’utilisateur en temps réel, basée sur les capacités de machine learning du LORIC pour évaluer et quantifier en permanence un large éventail d’activités, y compris les modèles d’accès, les actions privilégiées des utilisateurs et les caractéristiques des terminaux d’accès.
  • Rationalisation du traitement des incidents

  • Améliorez considérablement la sécurité du provisionnement des applications et de la réponse aux incidents en plaçant la surveillance sur les utilisateurs à risque ou en refusant l’accès aux utilisateurs à haut risque.
  • Analyse de référence continue

  • Évaluation continue du comportement individuel des utilisateurs en fonction de l’accès, du rôle et du groupe qui leur ont été attribués pour le service dans le cloud afin d’identifier rapidement les comportements anormaux/malveillants qui s’écartent de la norme acceptée.
  • Identité de l’utilisateur et importations

  • Intégration avec les principales solutions Identity-as-a-Service pour une corrélation détaillée et une détection des menaces basée sur les activités des utilisateurs dans tous les services cloud.

Découverte Shadow IT

    Visibilité

  • La visibilité comprend le SaaS disponible dans le commerce, les applications installées à partir des marchés d’applications ainsi que les services installés en plus de l’IaaS et du PaaS. La visibilité devrait également s’étendre aux services qui interagissent avec d’autres services cloud.
  • Analyse des risques

  • La notation des risques liés aux applications sur la base des caractéristiques statiques d’un service Cloud particulier offre très peu de valeur à l’entreprise. Une véritable capacité d’analyse des risques basée sur une interaction en temps réel entre l’application en question et d’autres services et ressources dans le Cloud est indispensable.
  • Contrôle d’accès automatisé

  • La capacité de contrôler l’accès aux applications fantômes au moyen d’une application native par le biais de pare-feu de nouvelle génération, ou des agents de point de terminaison, est une exigence clé des solutions innovantes de découverte Shadow IT.
  • Auditabilité complète

  • Les applications fantômes sont accessibles depuis n’importe où sur le réseau ou depuis n’importe quel point de terminaison géré ou non. La capacité à fournir une piste d’audit complète sur l’ensemble de ces divers actifs de réseau ou de point de terminaison d’entreprise est essentielle à la découverte Shadow IT holistique.
  • Réponse intégrée aux incidents

  • De nombreuses solutions de découverte Shadow IT héritées se contentent d’identifier les applications, laissant aux collaborateurs du service informatique le soin d’effectuer les actions de suivi. Les solutions de découverte Shadow IT innovantes doivent être liées ou intégrées aux processus de réponse aux incidents existants de l’entreprise. Ce n’est qu’à cette condition que le Shadow IT peut être contrôlé en temps réel sans que les collaborateurs du service informatique ne subissent une charge excessive.