Zscaler en BT helpen bedreigingen in real-time te detecteren

Zscaler en BT kondigen een gezamenlijke oplossing aan voor geavanceerde real-time detectie van bedreigingen. Hiervoor hebben de bedrijven de Zscaler Global Security Cloud gecombineerd met BT Assure Intelligence-dienst.

Organisaties en werknemers realiseren zich volgens de bedrijven vaak onvoldoende dat de enorme groei van mobiele- en cloud-apparatuur nieuwe veiligheidsrisico's met zich meebrengt. De bedrijven spelen hier met de uitbreiding van het BT Assure-portfolio op in. Klanten kunnen hun bedrijfsprocessen in lijn brengen met de beveiligingsvereisten. Tegelijkertijd profiteren zij van de productiviteitsvoordelen van BYOD- en cloud-initiatieven, waarbij constante dekking wordt gegarandeerd en informatie over de aard van eventuele bedreigingen wordt verstrekt.

Zscaler Weblogs en BT Assure Threat Monitoring

De nieuwe oplossing biedt een real-time integratie van Zscaler Weblogs en BT Assure Threat Monitoring. Deze bronnen worden gebruikt voor geavanceerde detectie, analyse van beveiligingsinformatie en naleving van wet- en regelgeving.

"Het opsporen van de oorzaak van gegevensinbreuken is een lastige klus voor wereldwijd opererende bedrijven omdat ze niet beschikken over de noodzakelijke tools, tijd of specialisten om de gegevens te interpreteren. Daarbij zorgt de complexiteit van nieuwe technologieën, waaronder ook cloudtoepassingen, al snel voor nieuwe zwakke plekken. Met deze gezamenlijke oplossing bieden BT en Zscaler een eenduidige bescherming tegen beveiligingsrisico’s zodat bedrijven zich kunnen richten op hun kernactiviteiten", zegt Mark Hughes, CEO van BT Security.

Commodity

"Naarmate technologie steeds meer een commodity wordt, ontstaat er steeds meer silovorming waardoor bedrijven individuele oplossingen niet ten volle kunnen benutten", zegt Jay Chaudhry, CEO van Zscaler. "Samenwerking tussen organisaties zoals BT en Zscaler stelt bedrijven in staat om deze kloof te overbruggen en hun beveiliging af te stemmen op hun bedrijfsprocessen en mee te groeien met de volgende innovatiegolf.”

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1