Spotlight

Identity Threat Detection and Response


Proofpoint Spotlight le ayuda a impedir automáticamente las amenazas para la identidad y detectar los desplazamientos laterales.

Cuando los atacantes aterrizan inicialmente en un host, muy rara vez se trata de su objetivo final. Esto significa que necesitan escalar privilegios y desplazarse lateralmente para conseguir sus objetivos. Les resulta muy rápido y sencillo vulnerar las credenciales con privilegios. Y a las organizaciones les resulta muy difícil detectarlos. Con Proofpoint Spotlight, puede detectar estos escalamientos de privilegios y movimientos laterales en sus entornos.

Características y ventajas

Descubrimiento y corrección de vulnerabilidades de identidades con privilegios e infracciones de directivas

Descubrimiento e inspección permanentes de AD

Proofpoint Spotlight inspecciona continuamente Enterprise AD, Azure AD y PAM para descubrir y priorizar las vulnerabilidades en su identidad. Con Proofpoint Spotlight puede detectar:

  • Errores de configuración en Enterprise AD y Azure AD
  • Lagunas en la administración de acceso con privilegios (PAM)
  • Exposiciones de los endpoints
  • Escalamientos de privilegios y desplazamientos laterales

Primeros pasos con Proofpoint Spotlight

Corrección automática de riesgos

Simplifique la limpieza de vulnerabilidades de identidad:

  • Elimine automáticamente los riesgos de endpoints y servidores
  • Acceda al panel de riesgos para la identidad para obtener una visibilidad completa y alertas de los riesgos corregidos automáticamente
  • Refuerce fácilmente el nivel de seguridad de su identidad
  • Evalúe eficazmente los riesgos de los entornos recién adquiridos

Detección y respuesta precisas

Detección de amenazas para la identidad que eluden las defensas tradicionales y no tradicionales.

  • Despliegue de engaños para una detección de intrusos a prueba de fallos
  • Detección y protección sin agentes con más de 75 técnicas de engaño
  • Visibilidad del ataque desde la perspectiva del atacante
  • Engaño automatizado personalizado para cada endpoint
  • Recopilación automatizada de pruebas en toda la cadena de ataque para auditorías y cumplimiento de normativas