أخر الاخبار

"مورو" توّقع اتفاقية شراكة مع "بيوند ترست" BeyondTrust لتعزيز أمن المؤسسات في دولة الإمارات


الاتفاقية تتيح التعاون بين الشركتين لتوفير حلول مخصصة لإدارة الوصول المتميز (PAM) التي تلبي الاحتياجات الأمنية للمؤسسات في المنطقة

أعلن مركز البيانات للحلول المتكاملة "مورو" التابع لـ "ديوا الرقمية"، الذراع الرقمي لهيئة كهرباء ومياه دبي (ش.م.ع)، عن توقيع اتفاقية شراكة مع شركة "بيوند ترست" BeyondTrust، الشركة الرائدة عالمياً في مجال حلول الهوية الذكية وأمن الوصول المعلوماتي. وتهدف الاتفاقية إلى فتح قنوات التعاون بين الشركتين لتقديم حلول إدارة الوصول المتميز  (PAM)   لتلبية المتطلبات الأمنية للمؤسسات في المنطقة.

وقام بتوقيع الاتفاقية الدكتور أحمد الكتبي، رئيس أمن المعلومات في شركة "مورو" و"جون هاثاوي"، نائب الرئيس للمبيعات في شركة "بيوند ترست" في الهند والشرق الأوسط وأفريقيا. وبناءً على الاتفاقية، ستتمكن مورو من إعادة بيع منتجات "بيوند ترست"، وتقديم خدمات أمنية معززة ومدارة إلى عملائها. 

وفي تعليقه على الاتفاقية، قال الدكتور أحمد الكتبي، رئيس أمن المعلومات في شركة مورو: "نلتزم في مورو بتقديم خدمات الأمان الشامل لقاعدة المتعاملين لدينا، كما أن إضافة "بيوند ترست"، الشركة الرائدة في توفير حلول إدارة الهوية والوصول، الى قائمة شركائنا سيساهم في تعزيز خدمات الأمان وتسريع عملية التحول الرقمي للمتعاملين من المؤسسات والشركات". 

وأضاف: "إلى جانب أنها ستساعد المؤسسات الحكومية والشركات من القطاع الخاص في التمكن من الاستجابة الذكية للتهديدات، ستقوم هذه الشراكة أيضاً بتعزيز أمن الدخول عبر الهوية الرقمية وأمن الوصول المعلوماتي الذي تتم مراقبته وإدارته وحمايته في الوقت المناسب".

ووفق الاتفاقية، ستوفر شركة مورو خدمات شاملة ومرنة وقابلة للتطوير لعملائها من خلال النماذج السحابية أو الهجينة.

ومن جانبه، قال "جون هاثاوي": "إننا سعداء بالتعاون مع مورو، الشركة الرائدة في حلول الأمن السيبراني وأمن المؤسسات في دولة الإمارات العربية المتحدة. وستعمل حلولنا على حماية الهويات الرقمية للمؤسسات والوصول المعلوماتي لبياناتها الرقمية، فضلاً عن حماية بيئات تقنية المعلومات من التهديدات الأمنية. وستخلق الشراكة تجربة مستخدمين ممتازة تقدم للعملاء كفاءات تشغيلية وحمايات متقدمة".

وتعمل حلول إدارة الوصول المتميز (PAM) من "بيوند ترست" على تقليل مخاطر إساءة استخدام بيانات الاعتماد ذات الامتيازات من خلال إدارة الجلسات وكلمات المرور المؤتمتة، ومن خلال التحكم الكامل والمساءلة على الحسابات المميزة، ووقف هجمات البرامج الضارة ومكافحة برامج التجسس المعلوماتي عن طريق تعيين الامتيازات بصورة فورية وتأمين وتدقيق وإدارة الوصول الداخلي عن بعد دون الحاجة إلى شبكة افتراضية خاصة.

Mohammad Zayat
بواسطة : Mohammad Zayat
مهتم في مجال التدوين و متواجد في عالم التدوين و المراجعات و الويتيوب منذ سنة 2015 facebook youtube twitter instagram
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-