Spotlight

Identity Threat Detection and Response


O Proofpoint Spotlight ajuda a evitar automaticamente ameaças contra identidades e a detectar movimentações laterais.

Quando os atacantes chegam pela primeira vez em um host, este raramente é seu objetivo final. Isso significa que eles precisam ampliar seus privilégios e movimentar-se lateralmente para atingir seus objetivos. Para eles, explorar credenciais privilegiadas é rápido, fácil e eficaz. Também é algo difícil de detectar para as organizações. Com o Proofpoint Spotlight, você pode detectar essas ampliações de privilégios e movimentações laterais nos seus ambientes.

Recursos e vantagens

Descoberta e remediação de violações de políticas e de vulnerabilidades associadas a identidades com privilégios

Descoberta e inspeção contínuas do AD

O Spotlight inspeciona continuamente o Enterprise AD, o Azure AD e o PAM para descobrir e priorizar as suas vulnerabilidades relacionadas a identidades. Com o Proofpoint Spotlight você pode detectar:

  • Má configuração no Enterprise AD e no Azure AD
  • Brechas no gerenciamento de acesso privilegiado (PAM)
  • Exposições de endpoints
  • Ampliações de privilégios e movimentação lateral

Iniciação ao Proofpoint Spotlight

Remediação automática do risco

Simplifique a limpeza de vulnerabilidades de identidade:

  • Elimine riscos de endpoints e servidores automaticamente
  • Acesse o dashboard de risco de identidade para ter visibilidade total e alertas dos riscos remediados automaticamente
  • Reforce facilmente a sua postura de segurança de identidade
  • Avalie efetivamente os riscos de ambientes recém-adquiridos

Detecção e resposta precisas

Detecte ameaças de identidade que contornam defesas tradicionais e não tradicionais.

  • Implantação de artifícios enganosos para uma detecção de intrusos à toda prova
  • Detecção sem agente e proteção com mais de 75 técnicas enganosas
  • Visibilidade do ataque do ponto de vista do atacante
  • Engano automatizado e personalizado para cada endpoint
  • Coleta automática de evidências em toda a cadeia de ataque para fins de auditoria e conformidade