Beachwood, OH — 22 de junio de 2021. CYRISMA, la plataforma de seguridad centrada en datos, anunció que SubRosa se ha convertido en un MSSP Maestro de CYRISMA y está incorporando la tecnología a su Centro de Operaciones de Seguridad Gestionada como Servicio (SOCaaS). SubRosa ofrecerá ahora a clientes y socios MSSP una interfaz única para identificar datos confidenciales, sistemas vulnerables, configuraciones inseguras y el progreso de la mitigación.
“Cuando analizamos el mercado y nos dimos cuenta de que CYRISMA es la única suite de seguridad que ofrece descubrimiento de datos integrado, evaluación de vulnerabilidades y monitorización de la configuración del servidor de forma inmediata, supimos que podríamos reducir drásticamente la necesidad de nuestros clientes de integrar múltiples tecnologías de seguridad”, afirmó John Price, director ejecutivo de SubRosa. “Gracias a que CYRISMA es nativo de la nube, podemos ofrecer estas capacidades más rápidamente y con menos gastos generales desde nuestra plataforma SOCaaS gestionada”.
Liam Downward, director ejecutivo de CYRISMA, añadió: «Al convertirse en MSSP Maestro de CYRISMA e incorporar la plataforma a su SOC gestionado, SubRosa ahora puede gestionar mejor el riesgo cibernético de sus clientes sin afectar recursos como tiempo, dinero y personal. Nos entusiasma ver cómo esta colaboración mejora la prestación de sus servicios y genera nuevas fuentes de ingresos».
Acerca de SubRosa
SubRosa ofrece a clientes globales detección y respuesta gestionadas, preparación ante incidentes y servicios de asesoramiento sobre riesgos cibernéticos. Su plataforma SOCaaS gestionada 24/7 y sus ofertas ampliadas de seguridad como servicio ofrecen a distribuidores, socios y empresas la experiencia y la automatización necesarias para reducir el riesgo cibernético.
Acerca de CYRISMA
CYRISMA es un ecosistema de ciberseguridad basado en SaaS, fundado en Rochester, Nueva York, enfocado en devolver la accesibilidad, la asequibilidad y la simplicidad a la ciberseguridad. La plataforma ofrece descubrimiento de datos unificado, evaluación de vulnerabilidades y monitoreo de configuración, lo que permite a las organizaciones cumplir con los requisitos de cumplimiento normativo y reducir costos y complejidad.