Mimecast Limited kündigte eine neue strategische Integration mit Okta, Inc. an, um das zunehmende Risiko und die Komplexität von Insider-Angriffen proaktiv zu entschärfen. Aufbauend auf Mimecasts umfangreicher Bibliothek von API-Integrationen wird die Integrationspartnerschaft Unternehmen in die Lage versetzen, inmitten der sich ausbreitenden Social-Engineering-Angriffe auf ihre hybriden Mitarbeiter, Kunden und die Lieferkette geschützt zu arbeiten. Die Integration dieser Lösungen kann überforderten IT-Teams ein erweitertes Arsenal an KI-fähigen Tools und Technologien an die Hand geben, die den Schutz an der Schnittstelle von Unternehmenskommunikation, Menschen und Daten stärken.

Die zunehmende Verbreitung und die schädlichen Auswirkungen von Insider-Angriffen sind gut dokumentiert. Der IBM Bericht 2022 Cost of a Data Breach Report zeigt, dass gestohlene oder kompromittierte Zugangsdaten im vergangenen Jahr die häufigste Ursache für Datenschutzverletzungen waren und bei fast 20 % der Verstöße als primärer Angriffsvektor dienten. Sie hatten auch den längsten Lebenszyklus aller Sicherheitsverletzungen: Es dauerte etwa 243 Tage, um sie zu identifizieren und weitere 84 Tage, um sie einzudämmen, und sie führten zu einem durchschnittlichen Schaden von 4,50 Millionen Dollar.

Laut derselben Studie waren die Lebenszyklen von Unternehmen, die KI und Automatisierung im Sicherheitsbereich vollständig einsetzen, im Durchschnitt 74 Tage kürzer und kosteten im Durchschnitt 3,05 Millionen Dollar weniger. Durch die Integration der speziell entwickelten, cloudbasierten E-Mail- und Collaboration-Sicherheitslösungen von Mimecast mit den weltweit anerkannten Angeboten von Okta für das Identitätszugriffsmanagement können Unternehmen KI-gestützte Automatisierung einsetzen, um die Auswirkungen kompromittierter Kontoaktivitäten zu mindern und menschliche Arbeitsabläufe durch den Austausch von Bedrohungsdaten in Echtzeit und automatisierte Reaktionsmaßnahmen über zwei erstklassige Lösungsarchitekturen zu rationalisieren. Die Integration wurde für eine schnelle und flexible Bereitstellung und eine einfache Nutzung optimiert und ermöglicht es Administratoren, innerhalb weniger Minuten nahtlos eine granulare Kontrolle zu übernehmen, unabhängig von ihren IT-Kenntnissen.