Shadow

Identity Threat Detection and Response


O Proofpoint Shadow utiliza uma tecnologia moderna para enganar e deter os atacantes antes que eles percebam.

Se você usa assinaturas tradicionais ou análise comportamental como métodos de detecção, a sua equipe de segurança pode ficar sobrecarregada de falsos positivos ou com fadiga por alertas. Para detectar consistentemente ataques modernos, você precisa de técnicas de tecnologia de engano que proporcionem detecção de alta fidelidade de ampliações de privilégios e movimentação lateral. Diferentemente das abordagens tradicionais, o Proofpoint Shadow utiliza métodos sem agentes para enfrentar ativamente os atacantes no seu ambiente de produção com o único propósito de detectar sua existência.

RECURSOS E VANTAGENS

Impeça os atacantes de se movimentarem lateralmente transformando cada endpoint em uma armadilha enganosa

Detecção e proteção sem agentes

Com o Proofpoint Shadow, você tem uma abordagem sem agentes exclusiva que beneficia tanto seus administradores de TI quanto suas equipes de segurança. Criado com base em automação inteligente, ele foi projetado para ter uma carga operacional leve e, com isso, minimizar o impacto sobre a TI. E ele não pode ser desativado ou contornado pelos atacantes, como outras soluções baseadas em agentes.


Comece já com o Proofpoint Shadow

Mais de 75 técnicas de engano

Use técnicas ativas de engano para imitar credenciais, conexões, dados, sistemas e outras características que pareçam úteis para o atacante. Isso ajuda a assegurar detecção prematura, tanto de elementos internos quanto de atacantes externos —não importando onde o comprometimento comece.

Engano automatizado

O sistema de automação inteligente do Proofpoint Shadow proporciona a você um ambiente de engano com alto nível de realismo que se dimensiona e se adapta no decorrer do tempo. Além disso, ele exige pouquíssima intervenção humana. O Proofpoint Shadow analisa o cenário de endpoints e cria enganos especificamente adequados para cada máquina. Em seguida, ele os distribui através de um processo de apenas um clique e gerencia o processo contínuo de ajuste e gerenciamento dos enganos ao longo do tempo.

Uma visão do ponto de vista do atacante

Com o console de gerenciamento do Shadow, você pode ver o quão próximos de ativos críticos os atacantes estão e pode obter uma cronologia completa das atividades dos atacantes após acionar os enganos. Você também pode ver como os atacantes percebem os dados enganosos e obter muito mais inteligência sobre as atividades dos atacantes.

Arquivos enganosos de beacon do Microsoft 365

Com o Proofpoint Shadow, você pode automatizar a criação e a personalização de centenas de milhares de documentos enganosos do Microsoft Word e Excel. Tais documentos são indistinguíveis dos genuínos, inclusive no uso de logotipos e timbres da empresa. E esses documentos aparentemente reais podem ser carregados com dados falsos que acionem um alarme assim que um atacante tentar utilizar as informações para obter acesso.