"La sécurité des plateformes nécessite une approche holistique qui inclut la surveillance et la gestion continue de tous les vecteurs d'attaque de sécurité dans l'ensemble de l'écosystème SaaS", déclare, Maor Bin, PDG et cofondateur d'Adaptive Shield. "Deloitte est un expert de classe mondiale dans les services de cybersécurité, et nous sommes impatients de travailler ensemble pour aider les clients à sécuriser leur écosystème SaaS et à renforcer continuellement sa posture, à détecter et à répondre aux cybermenaces actuelles et émergentes."
Les organisations stockent un volume important de données et d'actifs dans des applications SaaS telles que Microsoft 365, Salesforce et Service Now. Aujourd'hui, les applications SaaS représentent 70 % de l'utilisation des logiciels dans les entreprises. Alors que les fournisseurs de SaaS améliorent continuellement leurs contrôles de sécurité pour répondre aux normes de sécurité, les entreprises sont responsables de la configuration sécurisée des applications.
Prenant en charge plus de 150 intégrations SaaS prêtes à l'emploi avec les principales applications professionnelles, Adaptive Shield SSPM permet aux organisations de contrôler et de gérer la sécurité de l'ensemble de leur pile SaaS.
Deloitte et Adaptive Shield ont uni leurs forces pour offrir une sécurité SaaS complète. Adaptive Shield fournit la plateforme sous-jacente SaaS Security Posture Management (SSPM) et Deloitte fournit des services de sécurité de premier plan.
Deloitte, nommé leader mondial des services de sécurité cloud gérés par IDC MarketScape 2022, compte plus de 4 400 praticiens Cyber Risk Global et 900 spécialistes certifiés de la sécurité des systèmes d'information (CISSP) qui collaborent avec des des entreprises de premier plan.
La plateforme Adaptive Shield SaaS Security Posture Management (SSPM), avec l’aide de l’IDTR (Identity Threat Detection and Response) offrent une approche proactive, approfondie, continue et automatisée de la sécurisation des applications SaaS, des utilisateurs et des appareils, ainsi que des mécanismes de détection des menaces permettant d'identifier les indices de compromission (IOC) pour le plus grand nombre de cas d'utilisation critiques des secteurs industriels.