Proofpoint Power Series: Powering up the security community

Plataforma de cibersegurança para proteger pessoas e defender dados

Share with your network!

Não há absolutos na cibersegurança. Com ameaças em constante evolução e atacantes adotando novas estratégias, abordagens de segurança unidimensionais simplesmente não funcionam, especialmente diante de ameaças como comprometimento de e-mail corporativo (BEC), phishing e ransomware visando a sua organização.

É por isso que proteger os seus dois principais ativos — o seu pessoal e os seus dados — é uma prioridade.

É importante não só compreender os perpetradores de ameaças e como eles atacam os seus dados, mas também analisar os comportamentos humanos que resultam em violações. É hora de voltar ao básico da segurança da informação — e implementá-la da forma correta.

Na edição mais recente de nossa revista exclusiva, New Perimeters, a Proofpoint explora a ideia de reinventar a segurança da informação priorizando seus dois componentes mais importantes: pessoas e dados. Também examinamos a importância de assegurar que o seu pessoal tenha o conhecimento, as qualificações e as ferramentas necessários para proteger seus valiosos ativos e propriedade intelectual.

O caminho para a proteção da informação passa pelas pessoas

Naturalmente, você precisa ter visibilidade sobre os dados. Mas o mais importante é a necessidade de compreender o que os seus funcionários estão fazendo com os seus dados. Quanto mais insights tiver, mais preparado você estará para implementar proteções para o seu pessoal e defender os dados que eles acessam, compartilham e utilizam.

A segurança da informação tem menos a ver com infraestrutura de tecnologia e mais com o que significa proteger as suas informações. Pessoas têm acesso a informações e podem ser comprometidas. No caos organizacional do trabalho remoto e híbrido, com pessoas acessando dados de várias maneiras diferentes que podem afetar a sua marca, a proteção dos vetores de ameaças iniciais, como o e-mail, é vital.

Proteção da casa: como implementar proteções nos lugares mais importantes

Com cada vez mais dados e redes na nuvem, as organizações agora estão “morando na mesma casa”. Da Proofpoint à Accenture. Do Bank of England a um pequeno café na rua principal. Temos as mesmas portas de entrada e saída. A mesma fechadura. As mesmas janelas. A mesma cerca — os mesmos pacotes de produtividade na nuvem.

Todos nós armazenamos nossos valores nessas casas, atrás dessas proteções. E todos precisamos nos manter a salvo de adversários que desejam invadir e tomar o que é nosso.

Proteja as portas — e as pessoas atrás delas

Com recursos e orçamentos limitados, envolver nossa casa — o Microsoft 365 e outros aplicativos de produtividade na nuvem — em uma barreira de aço inexpugnável não é uma possibilidade. Em vez disso, precisamos colocar proteções onde estas são mais necessárias.

Quando mais de 90% dos ataques cibernéticos bem-sucedidos começam com interação humana, o nosso pessoal é quem mais precisa de proteção. É por isso que toda solução de segurança começa com a categorização das suas Very Attacked People™ (VAP ou “pessoas muito atacadas”) e com o estabelecimento dos controles adaptáveis apropriados.

Porém, barreiras e defesas que atuam em um único ponto não são suficientes. Precisamos de uma segurança centrada em pessoas, inteligente e multicamada.

Proofpoint: sua plataforma integrada e consolidada para todos os ataques que visam pessoas

Antes do ataque: Desenvolva uma conscientização abrangente quanto à segurança com treinamento constante sobre os modos e métodos dos ataques cibernéticos modernos:

  • Iscas de phishing
  • Fornecedores comprometidos
  • Domínios falsificados
  • Contas de nuvem sequestradas

Durante o ataque: Implemente camadas adicionais de proteção para deter sumariamente os perpetradores de ameaças:

  • Proteção contra ameaças de e-mail
  • Detecção de malware, phishing e BEC
  • Indicadores de advertência
  • Integração com EDR, IDP e SIEM

Após o ataque: Iniciar resposta e recuperação para reduzir as perturbações e preparar-se melhor para a próxima invasão.

  • Automatizar a contenção das ameaças detectadas após a entrega
  • Obter visibilidade sobre os seus usuários e VAPs sob maior risco para calibrar os controles adaptáveis
  • Analisar a cadeia de ataque com dashboards integrados e insights de inteligência

Obtenha o seu exemplar gratuito de New Perimeters — Proteja as pessoas. Defenda os dados.

Você pode folhear nossa revista on-line, fazer download para ler depois ou receber um exemplar impresso, diretamente no seu endereço. Obtenha o seu exemplar de New Perimeters da Proofpoint hoje mesmo!