Targeted Attack Protection

Advanced Threat Protection


Mais de 90% dos ataques direcionados começam com e-mail — e essas ameças estão sempre evoluindo. O Proofpoint Targeted Attack Protection (TAP) ajuda você a se manter à frente dos atacantes com uma abordagem inovadora que detecta, analisa e bloqueia ameaças avançadas antes que estas cheguem à sua caixa de entrada. Isso inclui ransomware e outras ameaças avançadas de e-mail entregues através de anexos e URLs maliciosos. E também ameaças de dia zero, malware polimórfico, documentos armamentizados e ataques de phishing. O Proofpoint TAP oferece controles adaptáveis para isolar os cliques nos URLs mais arriscados. O Proofpoint TAP também detecta ameaças e riscos em aplicativos de nuvem, correlacionando ataques por e-mail a roubo de credenciais ou outros ataques.

Defenda-se contra ameaças baseadas em URLs, anexos e nuvem

O Proofpoint Targeted Attack Protection (TAP) baseia-se em nossas plataformas de nuvem e de segurança de e-mail de última geração. Isso dá a você uma vantagem única em termos de arquitetura. O Proofpoint TAP utiliza técnicas estáticas e dinâmicas para se adaptar e detectar continuamente novos padrões de ataque cibernético. Nós analisamos ameaças potenciais utilizando múltiplas abordagens para examinar comportamento, código e protocolo. Isso nos permite detectar ameaças preliminarmente na cadeia de ataque. Isso inclui ataques cibernéticos que utilizam URLs e anexos maliciosos para instalar malware ou induzir os usuários a compartilhar senhas e informações confidenciais. Essa análise em área restrita (sandbox) ocorre em ambientes virtuais e em hardware “bare metal”, aproveitando uma execução assistida por analistas para maximizar a detecção e a extração de inteligência. O Proofpoint TAP também detecta ameaças e riscos em aplicativos de nuvem, correlacionando ataques por e-mail a roubo de credenciais ou outros ataques. Nossa tecnologia não só detecta ameaças e ransomware — ela também aplica autoaprendizagem para observar os padrões, comportamentos e técnicas utilizados em cada ataque. Munido desses insights, o Proofpoint TAP aprende e adapta-se. Isso torna mais fácil capturar o próximo ataque.

Assista a demonstração

TAP URL Defense

  • Proteção contra ameaças de e-mail baseadas em URLs, inclusive ameaças baseadas em malware e phishing de credenciais
  • Análise preditiva que identifica e isola preemptivamente em uma área restrita (sandbox) os URLs suspeitos com base no padrão do tráfego de e-mail
  • Os URLs são reescritos para proteger os usuários em qualquer dispositivo ou rede, bem como para oferecer análise em área restrita (sandbox) em tempo real a cada clique

TAP Attachment Defense

  • Proteção contra documentos maliciosos conhecidos
  • Anexos desconhecidos são analisados e isolados em uma área restrita (sandbox)
  • Inclui análise em área restrita (sandbox) de diversos tipos de arquivo, documentos protegidos por senha, anexos com URLs incorporados e arquivos zip

Advanced BEC Defense

  • Proteção contra ameaças de comprometimento de e-mail corporativo (BEC) e comprometimento de contas de fornecedores
  • Análise de cada detalhe contido nas mensagens, incluindo análise forense de cabeçalhos, endereços IP de origem, relação entre remetente e destinatário, análise de reputação e análise profunda de conteúdo
  • Obtenha visibilidade sobre técnicas, observações e amostras de mensagens para análise profunda

TAP SaaS Defense

  • Revele atividades de login suspeitas
  • Obtenha visibilidade sobre compartilhamento amplo de arquivos
  • Detecte aplicativos de terceiros essenciais e de alta gravidade

TAP URL Isolation for VAPs

  • Oferece controles de segurança adaptáveis para suas Very Attacked People™ (VAP ou “pessoas muito atacadas”) com base no perfil de risco
  • Permite que seus usuários acessem sites desconhecidos ou arriscados sem deixar de proteger a sua organização contra ataques baseados na Web ou em URLs
  • Oferece mais visibilidade e proteção para cliques permitidos

Obtenha insights profundos sobre as ameaças que visam e atacam o seu pessoal

Só a Proofpoint oferece uma inteligência sobre ameaças que se estende por e-mail, nuvem, rede, dispositivos móveis e redes sociais. Nosso gráfico de ameaças baseado em inteligência comunitária contém mais de um trilhão de pontos de dados que correlacionam campanhas de ataque entre diversos setores e geografias. Você pode aproveitar facilmente esses insights através do dashboard de ameaças do Proofpoint Targeted Attack Protection (TAP), além de outros insights exclusivos em nível de organização e de usuário.

Advanced BEC Defense

O Proofpoint Advanced BEC Defense com NexusAI foi desenvolvido para deter uma ampla variedade de fraudes de e-mail. Isso inclui redirecionamento de pagamentos e fraudes de fatura de fornecedor associadas a contas comprometidas. Para esses tipos de ameaça, você precisa de uma técnica de detecção mais sofisticada, pois frequentemente não há uma carga maliciosa para ser detectada.

Com o Advanced BEC Defense, você tem um mecanismo de detecção à base de inteligência artificial e autoaprendizagem. Ele foi desenvolvido especificamente para localizar e deter ataques de BEC. Ele analisa diversos atributos das mensagens, como:

  • Dados do cabeçalho da mensagem
  • Endereço IP do remetente (campo “x-originating IP” e reputação)
  • Presença de determinadas palavras/frases no corpo da mensagem que indiquem urgência e mais

Em seguida, ele determina se a mensagem é uma ameaça de BEC. Ele também detecta várias táticas dos atacantes, como manipulação do endereço de resposta, uso de IPs maliciosos e uso de domínios semelhantes aos dos fornecedores.

O Advanced BEC Defense também oferece visibilidade granular sobre os detalhes das ameaças de BEC. Ele mostra o tema do BEC (por exemplo, fatura de fornecedor, cartão de presente ou redirecionamento de folha de pagamentos), observações sobre as razões pelas quais a mensagem foi considerada suspeita e amostras de mensagens. Esses detalhes fundamentais ajudam a sua equipe de segurança a compreender e a se comunicar melhor sobre o ataque.

Very Attacked People™ (VAPs)

  • Suas equipes de segurança precisam saber quem são as suas pessoas mais atacadas (VAPs) para protegê-las contra as ameaças e o ransomware que as visa. O Proofpoint Attack Index ajuda a identificar essas VAPs. Esse índice é uma pontuação composta ponderada de todas as ameaças enviadas para uma pessoa da sua organização. Ele quantifica as ameaças em uma escala de 0 a 1.000 com base em quatro fatores: sofisticação do perpetrador de ameaças, disseminação e foco no direcionamento do ataque, tipo de ataque e volume geral do ataque. Compreendendo melhor as suas VAPs, você pode priorizar as maneiras mais eficazes de resolver as ameaças.
Tela do Very Attacked People para identificar ameaças e pessoas mais atacadas

Company-Level Attack Index

  • O índice de ataque em nível de empresa (Company-Level Attack Index) inclui dois relatórios. Estes são o relatório de comparação setorial e o relatório de tendências históricas do índice de ataque. Ambos são relatórios de nível executivo que podem ajudar você a compreender e a comunicar o risco em nível de empresa com base na gravidade das ameaças que atingem a sua organização. Você também obtém visibilidade sobre a maneira como o índice de ataque mensal da empresa muda com o tempo. Isso permite revelar insights táticos de como o cenário de ameaças está mudando. Você também pode aproveitar dados de propriedade da Proofpoint. Com eles, é possível comparar o índice de ataque da sua empresa com um grupo de empresas semelhantes (do mesmo setor, por exemplo). Isso aumenta e estende a sua visibilidade sobre o cenário de ameaças.
Tela  de comparação setorial do Targeted Attack Protection da Proofpoint
Proofpoint TAP Industry Attack Index

Threat Insight Dashboard

  • O Proofpoint TAP Threat Insight Dashboard oferece informações detalhadas sobre ameaças e campanhas em tempo real. Você obtém visibilidade sobre ataques tanto disseminados quanto direcionados. Ele oferece detalhes da própria ameaça, obtidos de usuários afetados, capturas de tela dos ataques e análises forenses altamente detalhadas.
Painel de controle do Targeted Attack Protection da Proofpoint

Inteligência e visibilidade superiores

Somente a Proofpoint oferece uma inteligência sobre ameaças que se estende por e-mail, nuvem, rede, aplicativos móveis e redes sociais. Nosso gráfico de ameaças baseado em inteligência comunitária contém mais de 600 bilhões de pontos de dados que correlacionam campanhas de ataque entre diversos setores e geografias. Você pode aproveitar facilmente esses insights por meio do Proofpoint TAP Threat Dashboard. O Proofpoint TAP Threat Dashboard:

  • Pode ser acessado por meio de um navegador de Web. Proporciona visibilidade sobre as ameaças que entram na sua organização. Vê quem está atacando, como estão atacando e o que procuram.
  • Oferece dados de proteção contra ransomware em nível de organização, ameaça e usuário. Isso ajuda você a priorizar os alertas e a agir com base neles.
  • Destaca campanhas de ataque amplas e ameaças de ransomware direcionadas. Você pode ver os ataques dirigidos contra a sua diretoria e outros funcionários de alto padrão.
  • Releva comprometimento de contas relacionado a ataques de e-mail.
  • Destaca ataques de força bruta e comportamentos suspeitos dos usuários.
  • Oferece informações forenses detalhadas sobre ameaças e campanhas, em tempo real. Você obtém relatórios que podem ser transferidos por download, além da possibilidade de integração com outras ferramentas através de interfaces de programação de aplicativos (APIs).

Proteção além da rede

Para proteger pessoas, suas defesas precisam trabalhar onde elas trabalham — e no ritmo em que elas trabalham. Com o Proofpoint TAP, você pode:

  • Proteger usuários em qualquer rede, em qualquer dispositivos e em qualquer lugar onde eles verifiquem seus e-mails. O Proofpoint TAP atua em redes internas ou externas (tanto públicas quanto privadas), em dispositivos móveis, em computadores desktop e na Web.
  • Distribua rapidamente e derive valor imediatamente. Você pode proteger centenas de milhares de usuários em questão de dias — e não semanas ou meses. O Proofpoint TAP pode ser configurado facilmente como um módulo complementar ao Proofpoint Protection Server que pode ser distribuído como appliance virtual, appliance de hardware ou serviço de nuvem.
  • Revele ameaças baseadas em arquivo nos seus armazenamentos de arquivos SaaS e detecte comprometimento de contas.
  • Fique à frente dos atacantes com atualizações diárias em nossos serviços de análise em nuvem.
  • Aumente a segurança de qualquer plataforma de e-mail — até mesmo do Microsoft 365 ou ambientes híbridos de Exchange.

Insights sobre perpetradores de ameaças

Como as pessoas são sempre o alvo, é cada vez mais importante para a sua organização ter uma visão holística dos atacantes. Nossos pesquisadores de ameaças vêm organizando dados sobre atacantes há muitos anos e essa inteligência está disponível para você no dashboard do Proofpoint TAP. Você pode ver quais atacantes estão visando o seu pessoal, quem está sendo visado, as táticas e técnicas que estão sendo utilizadas — inclusive quaisquer tendências de ataque que se apresentem ao longo do tempo. Isso ajuda você a priorizar os controles adicionais de segurança e remediação necessários. E também ajuda a proteger melhor o seu pessoal contra os atacantes que os visam.

Tela de insights do TAP antiransomware da Proofpoint

Inteligência multivetorial sobre ameaças

O Proofpoint TAP utiliza a inteligência sobre ameaças do Proofpoint Nexus Threat Graph. Esse gráfico coleta, analisa e correlaciona trilhões de pontos de dados, em tempo real, entre e-mail, nuvem, redes e redes sociais. Ele alimenta nossa plataforma de tecnologia líder do setor e atua em todo o nosso portfólio de soluções. Não há nada extra a ser instalado, distribuído ou gerenciado.

Como o Proofpoint TAP utiliza a inteligência do Nexus Threat Graph, ele oferece insights inigualáveis sobre ameaças em diversos vetores para manter você à frente das ameaças dos dias de hoje. Isso inclui, por exemplo, e-mails com links para aplicativos de nuvem inseguros com autorização OAuth para induzir os usuários a conceder amplo acesso a suas contas de nuvem. Esses ataques costumam utilizar serviços OAuth e sites conhecidos. Detê-los requer uma solução que se estenda por múltiplos vetores, como nuvem e e-mail.

  • Inteligência sobre ameaças em tempo real de uma comunidade de mais de 115.000 clientes
  • Visibilidade multivetorial em e-mail, nuvem, rede e redes sociais
  • Mais de 100 perpetradores de ameaças rastreados para gerar insights sobre as motivações e táticas dos atacantes