Shadow
Identity Threat Detection and Response
Proofpoint Shadow utiliza moderna tecnología de engaño para detener a los atacantes antes de que se den cuenta.
Si utiliza firmas tradicionales o análisis de comportamiento como métodos de detección, su equipo de seguridad puede verse abrumado por falsos positivos o fatiga de alertas. Para detectar sistemáticamente los ataques modernos, necesita técnicas tecnológicas de engaño que le proporcionen una detección de alta fidelidad de los escalamientos de privilegios y el desplazamiento lateral. A diferencia de los enfoques tradicionales, Proofpoint Shadow utiliza métodos sin agentes para involucrar activamente a los atacantes en su entorno de producción con el único propósito de detectar su existencia.
CARACTERÍSTICAS Y VENTAJAS
Impida que los atacantes se desplacen lateralmente transformando cada endpoint en una red de engaño
Detección y protección sin agente
Con Proofpoint Shadow, obtendrá un enfoque único sin agente que beneficia tanto a los administradores de TI como a los equipos de seguridad. Basado en la automatización inteligente, está diseñado para tener una huella operativa ligera y minimizar el impacto en TI. Y no puede ser desactivado o burlado por los atacantes como otras soluciones basadas en agentes.
Primeros pasos con Proofpoint Shadow
Más de 75 técnicas de engaño
Utilice técnicas de engaño activo para imitar credenciales, conexiones, datos, sistemas y otros artefactos que parezcan útiles al atacante. Esto le ayuda a garantizar la detección precoz tanto de los atacantes internos como de los externos, independientemente de dónde comience el peligro.
Engaño automatizado
El sistema de automatización inteligente de Proofpoint Shadow le proporciona un entorno de engaño de gran autenticidad que se amplía y adapta con el tiempo. Y requiere muy poco esfuerzo humano. Proofpoint Shadow analiza el panorama de los endpoints y diseña engaños a medida para cada máquina. A continuación, los despliega mediante un proceso de un solo clic, y gestiona el proceso continuo de ajuste y gestión de los engaños a lo largo del tiempo.
Una visión desde la perspectiva del atacante
Con la consola de administración de Shadow, puede ver lo cerca que están los atacantes de los recursos críticos, y obtiene una línea de tiempo completa de la actividad de los atacantes una vez que se producen los engaños. También puede ver cómo los atacantes perciben los datos engañosos, y mucha más inteligencia sobre la actividad de los atacantes.
Archivos de baliza de engaño de Microsoft 365
Con Proofpoint Shadow, puede automatizar la creación y personalización de cientos de miles de documentos de engaño de Microsoft Word y Excel. Estos documentos no se distinguen de los auténticos hasta en el uso de los logotipos y el membrete de la empresa Y estos documentos aparentemente reales pueden cargarse con datos falsos que activan una alerta en cuanto un atacante intenta utilizar la información para obtener acceso.