Mimecast Limited a annoncé une nouvelle intégration stratégique avec Okta, Inc. afin d'atténuer de manière proactive le risque croissant et la complexité des attaques de menaces internes. S'appuyant sur la vaste bibliothèque d'intégrations d'API de Mimecast, le partenariat d'intégration permettra aux organisations de travailler de manière protégée au milieu de la prolifération des attaques d'ingénierie sociale ciblant leur personnel hybride, leurs clients et leur chaîne d'approvisionnement. L'intégration de ces solutions peut donner aux équipes informatiques surchargées un arsenal élargi d'outils et de technologies basés sur l'IA qui renforcent la protection à l'intersection des communications, des personnes et des données de l'entreprise.

La prévalence accrue et les ramifications dommageables des attaques par des initiés sont bien documentées. Le rapport 2022 d'IBM sur le coût d'une violation de données a révélé que les informations d'identification volées ou compromises étaient la cause la plus courante des violations de données au cours de l'année précédente, servant de vecteur d'attaque principal dans près de 20 % des violations. Elles ont également eu le cycle de vie le plus long de toutes les brèches, prenant environ 243 jours pour être identifiées et 84 autres jours pour être contenues, et ont entraîné une moyenne de 4,50 millions de dollars de pertes.

Toutefois, selon la même étude, les organisations ayant déployé l'IA et l'automatisation de la sécurité ont connu des cycles de vie de brèche plus courts de 74 jours, en moyenne, et ont coûté en moyenne 3,05 millions de dollars de moins. En intégrant la sécurité de collaboration et de messagerie en nuage de Mimecast aux offres de gestion d'accès aux identités de renommée mondiale d'Okta, les entreprises peuvent déployer une automatisation basée sur l'IA pour aider à atténuer l'impact de l'activité des comptes compromis et rationaliser les flux de travail humains grâce au partage des renseignements sur les menaces en temps réel et aux actions de réponse automatisées à travers deux architectures de solution de pointe. Optimisée pour une flexibilité de déploiement rapide et une simplicité d'utilisation, l'intégration est conçue pour permettre aux administrateurs d'assumer de manière transparente un contrôle granulaire en quelques minutes, quel que soit leur niveau d'expertise informatique.