Sotero will Daten im Ruhezustand, während des Transports und bei der Abfrage schützen

Von Ralf Keuper

Mit seiner Datensicherheitsplattform will das US-Unternehmen Sotero Daten in allen Instanzen schützen: im Ruhezustand, während der Übertragung und bei der Nutzung. Die Lösung konsolidiert alle Dateninstanzen, Anwendungen und Sicherheitspunkte in einer einfach zu verwaltenden Plattform, die vollständige Transparenz, Governance und Auditierbarkeit aller Datenbestände bietet, so das Unternehmen.

Gegenüber VentureBeat gab CTO Shanthi Boppana an, dass Sotero proprietäre und patentierte Verschlüsselungsalgorithmen auf der Basis von AES 256 verwendet, um Daten in verschlüsseltem Zustand abfragen zu können[1]Protecting data at rest, in transit, and under query, Sotero nabs $8M. Weiterhin sagte sie, dass Sotero proprietäre Modelle für maschinelles Lernen (ML) verwendet, um anomale Zugriffsversuche zu identifizieren. Dies trage dazu bei, Unternehmensdaten und andere sensible Informationen zu schützen und sie auf der richtigen Seite der Gesetzgebung zu halten. Laut Boppana bietet Sotero ein einzigartiges, datenzentriertes Sicherheitsprodukt, das mit allen Arten von Daten arbeitet. Sotero ermögliche es Unternehmen, eine granulare, attributbasierte Datensicherheitsfunktion einzusetzen, die die Daten während der Nutzung schützt. Darüber hinaus erleichtert Sotero die Datenverwaltung und den Datenschutz durch die Nachverfolgung aller Zugriffe auf Daten. Die Fähigkeit von Sotero, mit minimaler Latenz über mehrere Bereitstellungen hinweg (vor Ort, in der Cloud, hybrid und cloudübergreifend) zu arbeiten, ermöglicht es Unternehmen, ein einziges Produkt für die gesamte Datensicherheit einzusetzen, so Boppana.

Mitbewerbern wie Vormetric (Thales) und Protegrity sei Sotero voraus, da diese nur Datenverschlüsselung für Daten im Ruhezustand oder während der Übertragung anbieten, während Sotero den Kunden ermögliche, ihre Daten nicht nur im Ruhezustand oder während der Übertragung zu schützen, sondern auch während der Verwendung (abfragbare Verschlüsselung). Die Lösung bietet außerdem eine Echtzeit-Bedrohungserkennung und eine automatische Quarantäne bösartiger Zugriffe auf Datenebene sowie eine zentralisierte Verschlüsselung.

Beitrag teilen
Dieser Beitrag wurde unter Confidential Computing, Datenaustausch, Informationssicherheit, Kryptografie/Verschlüsselung abgelegt und mit , , , , , , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.