Cybersecurity

Plateforme technologique de cybersécurité Proofpoint Nexus

Faites progresser la détection, l'extraction et la corrélation des menaces avec la plateforme technologique de cybersécurité et de threat intelligence Nexus de Proofpoint.

Présentation de la plateforme de cybersécurité

La plateforme de cybersécurité et de conformité Nexus de Proofpoint se situe au cœur de nos produits. Il s'agit d'un système de surveillance des menaces. Proofpoint Nexus™ détecte les menaces et les risques de conformité dans la messagerie électronique, sur les réseaux sociaux et dans les applications mobiles. Il extrait les informations et les met en corrélation. Il permet à nos clients d'intégrer de multiples solutions de sécurité Proofpoint et de rester protégés.

Plateforme de cybersécurité Nexus

Compte tenu des cybermenaces modernes, il est tout aussi important d'en apprendre autant que possible au sujet des attaques que de les détecter. La plateforme technologique Proofpoint Nexus exploite les services d'extraction pour obtenir une surveillance optimale des attaques et des risques de conformité identifiés à l'aide d'un certain nombre de techniques de détection.

Les renseignements extraits sont envoyés à l'outil Threat Graph de la plateforme Nexus, lequel met en corrélation plus de renseignements sur les menaces provenant de plus de sources que toute autre solution de sécurité. Les sources de données comprennent :

1 milliard de courriers électroniques quotidiens
19 millions d'applications mobiles
200 millions de comptes sur les réseaux sociaux
250 000 exemples de logiciels malveillants chaque jour

Vous obtiendrez une vue incomparable sur les nouvelles menaces et sur les menaces et les risques émergents pour vous permettre de répondre rapidement et efficacement afin d'assurer la sécurité de votre entreprise.

Plateforme technologique de cybersécurité, de threat intelligence et de conformité Proofpoint Nexus

Ce vaste graphique de menaces permet à la plateforme de cybersécurité Nexus de reconnaître et de comprendre les outils et l'infrastructure des cyberattaquants. Il est alimenté par de multiples techniques de détection, y compris :

  • Analyse de nouvelle génération qui met en corrélation tous les aspects de la réputation et de l'art du piratage, et pas seulement les adresses IP et les domaines.
  • Bac à sable avancé basé sur le cloud pour les pièces jointes, les URL et les applications mobiles

Les environnements d'extraction d'informations de Nexus sont conçus de A à Z pour extraire le plus grand nombre de détails de la police scientifique des logiciels malveillants détectés. Nexus réinjecte cette information sur les menaces dans sa base de données de graphiques. Il met en corrélation ce détail pour mieux détecter les attaques futures. Il relie les points pour vérifier, enquêter et prioriser les menaces. Et il fournit des informations qui aident à résoudre les menaces rapidement et efficacement.