Shadow

Identity Threat Detection and Response


Proofpoint Shadow s'appuie sur une technologie moderne de leurres pour bloquer les cybercriminels avant même qu'ils ne se sachent repérés.

Si vous utilisez des signatures traditionnelles ou une analyse comportementale comme méthodes de détection, votre équipe de sécurité risque d'être submergée de faux positifs, avec pour conséquence une baisse de vigilance face aux alertes. Pour identifier toutes les attaques modernes, vous avez besoin d'une technologie de leurres qui assure une détection fiable des élévations de privilèges et des déplacements latéraux. Contrairement aux approches traditionnelles, Proofpoint Shadow utilise des méthodes sans agent pour interagir activement avec les cybercriminels dans votre environnement de production dans le seul but de détecter leur présence.

FONCTIONNALITÉS ET AVANTAGES

Empêchez les cybercriminels de se déplacer latéralement sur le réseau en transformant chaque endpoint en réseau de leurres

Détection et protection sans agent

Proofpoint Shadow offre une approche unique sans agent, qui profite tant à vos administrateurs informatiques qu'à vos équipes de sécurité. Basée sur une automatisation intelligente, la solution est conçue pour ne pas perturber les activités afin de réduire l'impact sur l'informatique. Et contrairement à d'autres solutions avec agent, elle ne peut pas être désactivée ni contournée par les cybercriminels.


Prise en main de Proofpoint Shadow

Plus de 75 techniques de leurre

Utilisez des techniques de leurre actif pour imiter les identifiants de connexion, les connexions, les données, les systèmes et les autres artefacts qui intéressent les cyberpirates. Les menaces internes et les cybercriminels externes seront ainsi détectés à un stade précoce, peu importe où commence la compromission.

Leurre automatisé

Le système d'automatisation intelligent de Proofpoint Shadow offre un environnement de leurre d'apparence authentique, qui évolue et s'adapte au fil du temps. Par ailleurs, il ne requiert que très peu d'efforts humains. Proofpoint Shadow analyse le paysage des endpoints et conçoit des leurres sur mesure pour chaque mesure. Il les déploie ensuite en un clic et gère le processus continu d'ajustement et de gestion des leurres au fil du temps.

Point de vue des cybercriminels

La console de gestion Proofpoint Shadow vous permet d'évaluer la progression des cyberpirates vers les ressources stratégiques et vous offre une chronologie complète de leur activité une fois que des leurres sont activés. Vous pouvez également déterminer comment les cybercriminels perçoivent les données des leurres et accéder à davantage d'informations sur leur activité.

Fichiers Beacon Microsoft 365 de leurre

Avec Proofpoint Shadow, vous pouvez automatiser la création et la personnalisation de centaines de milliers de documents Microsoft Word et Excel de leurre. Il est impossible de différencier ces documents de l'article authentique, les logos et le papier à en-tête de l'entreprise étant reproduits à l'identique. Ces documents en apparence légitimes peuvent contenir de fausses données qui déclenchent une alerte dès qu'un cybercriminel essaie de les utiliser pour obtenir un accès.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint