fingerprint-2904774_1280.jpg

CyberArk adquire empresa de gestão de identidade Idaptive

Aquisição visa ampliar oferta de Identity as a Service (IDaaS), serviços hospedados na nuvem para gerenciamento de identidade e acesso (IAM)
Da Redação
06/08/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A CyberArk, fornecedora israelense de soluções de gestão de acesso privilegiado, anunciou a compra da IDaptive Holdings, Inc. (Idaptive), empresa especializada em Identity as a Service (IDaaS), serviços hospedados na nuvem para gerenciamento de identidade e acesso (IAM). Juntas, as empresas vão fornecer uma plataforma única de identidade com uma abordagem focada em segurança. O valor total da transação é de US$ 70 milhões, com base em contraprestação, ou seja, ao cumprimento de determinadas obrigações.


Por meio da aquisição, a CyberArk e a Idaptive vão integrar à solução tecnologia de inteligência artificial (IA), que permitirá a gestão de identidades de forma adaptável, levando em consideração dados contextuais, além de ser desenvolvida com base no conceito de zero trust (confiança zero) e de privilégios mínimos para reduzir consideravelmente os riscos.

Veja isso
Violações de identidade atingem 79% das empresas
Invasão na Equifax pega 143 milhões de identidades


O objetivo, segundo as empresas, é dar às organizações os recursos necessários para vencer os desafios da gestão de acesso em ambientes híbridos de nuvem cada vez mais complexos, com diferentes tipos de nuvem e um número cada vez maior de credenciais privilegiadas associadas às identidades, sejam de humanos, aplicativos ou máquinas.


Segundo Geraldo Bravo, executivo de vendas da CyberArk, é comum que em ambientes de TI modernos todas as identidades sejam privilegiadas sob certas condições, com base em sistemas, ambientes, aplicativos, dados que acessam e até tipos de operação que executam. “Uma abordagem tradicional do gerenciamento de acesso não é o bastante para evitar atividades não autorizadas. Hoje usuários de todos os tipos podem receber alguma forma de acesso privilegiado, podendo expor sistemas críticos e criar vulnerabilidades que permitem aos hackers executar ataques cada vez mais direcionados”, explica.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório