El Centro de Inteligencia de Atakama va a permitir combinación de la protección del dato con la “Business Intelligence” facilitando la realización de informes, seguimiento de adaptación al cumplimiento normativo, toma de decisiones operativas y detección de anomalías que favorezcan brechas.
Atakama, solución tecnológica pionera en el cifrado multifactor, combina la gestión avanzada de claves distribuidas (DKM) con el concepto de autenticación multidispositivo, un avance que desafía el statu quo de la protección de datos convencional.
Con la llegada de Atakama Enterprise se desbloquea un nuevo nivel de protección, control y visibilidad de los datos no estructurados protegidos por Atakama, a lo largo de toda la organización.
Atakama Enterprise incorpora cinco pilares fundamentales para la protección del dato:
- Multifactor Encryption. Protección del dato a través de la gestión de claves criptográficas distribuidas. El enfoque único DKM de Atakama divide las claves de cifrado del archivo y diseminando los fragmentos entre múltiples dispositivos. El descifrado del archivo solo se produce cuando los dispositivos autenticados reconstruyen la clave. Una manera segura de proteger los datos confidenciales de la exfiltración, incluso frente a una violación de datos.
- Intelligence Center. Proporciona una visión clara de dónde se encuentran los datos cifrados, quién tiene acceso a ellos y cómo se accede a ellos. Esta vista unificada proporciona información sobre el panorama de datos cifrados para la generación de informes a nivel empresarial, la supervisión y la generación de informes de cumplimiento y la detección de amenazas y anomalías. Estas capacidades permiten una auditoría forense consistente y un análisis de datos lo suficientemente granular para impulsar una estrategia de seguridad centrada en los datos.
- Secure File Transfer. Sistema seguro de compartición de ficheros de cifrado multifactor de extremo a extremo que elimina las contraseñas y esos engorrosos portales de transferencia de archivos. Genera una experiencia de usuario compatible con los estándares de seguridad más estrictos. Permite a las organizaciones mantener una seguridad y un control completo sobre los archivos cuando se comparten con terceros. Secure File Transfer, con cifrado multifactor de extremo a extremo.
- Encrypted Search. Servicio de búsquedas en los ficheros cifrados, que permite a los usuarios encontrar rápidamente lo que necesitan sin tener que descifrar archivos confidenciales. También evita tener que mantener un índice de búsqueda sin cifrar, que pueda exponer datos confidenciales. Todo ello consigue mejorar la productividad del usuario sin sacrificar la seguridad.
- Data Discovery and Classification Integration. Este proceso continuo aprovecha los procesos automatizados optimizados para facilitar la protección de los datos confidenciales contra el acceso no autorizado y la exfiltración de datos.
«Atakama, que cuenta con el Centro de Inteligencia, fortalece su posición como la solución de seguridad de facto para salvaguardar datos confidenciales y prevenir la exfiltración de datos», dijo Daniel H. Gallancy, CEO y cofundador de Atakama. «Las soluciones de cifrado convencionales y las defensas de seguridad perimetral continúan fallando ante una violación de datos o una intención maliciosa, por lo que un enfoque centrado en los datos para proteger sus activos más valiosos comienza con el cifrado multifactor de Atakama».
Por su parte Sebastián Carmona CEO de MICROMOUSE “La continua innovación de Atakama nos confirma el acierto que fue y es trabajar con una solución tecnológica tan disruptiva. Además, coincidir en la filosofía de protección del dato, nos hace más fácil establecer sinergias en la protección del dato sensible de los clientes MICROMOUSE”.
Normativas como DORA, RGPD, ENS, etc; subrayan la importancia del cifrado de ficheros en la estrategia de ciberseguridad corporativa, tanto en reposo como en tránsito. Contar con una solución que garantiza la protección del dato sensible y no crea fricciones en el flujo de trabajo del usuario final es posible.
¿Hablamos de Ciberseguridad?