TAP Hero

TAP EXPAND COLLAPSE

Detección de próxima generación

Detecte ataques de malware sofisticados, entre los que se incluyen:

  • Malware polimórfico y de día cero
  • Archivos adjuntos malintencionados
  • Otras vulnerabilidades de seguridad avanzadas

Para detectar dicho malware avanzado de manera eficaz (y determinar si el malware se ha transmitido mediante spear phishing con correos electrónicos que contenían un archivo adjunto malintencionado, mediante URL con ataques de abrevadero por correo electrónico o mediante campañas de phishing de largo alcance), nuestra tecnología de sistema de análisis de malware utiliza una combinación de técnicas sofisticadas para evaluar las amenazas avanzadas, entre las que se incluyen las siguientes:

  • Comprobaciones en tiempo real frente a campañas emergentes y nuevos sitios web malintencionados que se están detectando en las organizaciones
  • Análisis de código estático que busca comportamiento sospechoso, scripts confusos, fragmentos de código malintencionados y redireccionamientos a otros sitios web malintencionados
  • Análisis de malware dinámico que aplica sandboxes a la URL de destino o los archivos adjuntos sospechosos para simular un usuario real en una máquina, con el fin de observar cualquier cambio realizado en el sistema

Nuestra tecnología antievasión, en el análisis dinámico, engaña al malware para que se descubra a sí mismo mediante la creación de entornos virtuales que reproduzcan de manera precisa un sistema real y el comportamiento y las interacciones de usuarios reales. Este proceso ofrece un análisis de detección integral que determina si la URL de destino o un archivo adjunto bajo sospecha es en efecto malintencionado, e incluso detecta malware que es lo bastante sofisticado como para ocultarse ante técnicas de aprovechamiento de detección, como rotación de IP, simulación del movimiento del ratón, sesiones reales del navegador y análisis con demora.

 

 
Expand Collapse

Proofpoint aplica heurística de aprendizaje automático para modelar el flujo de correo electrónico a nivel de usuario, así como a nivel de la nube en todo el tráfico dentro de Targeted Attack Protection™, para así bloquear las URL incluso antes de que alojen malware activo, mediante un proceso basado en la nube que incorpora técnicas de Big Data y un motor de puntuación en tiempo real, lo que incluye:

  • Servicio Anomalytics
  • Análisis Kill Chain y sandboxing preventivo

En conjunto, estas tecnologías permiten determinar de forma predictiva qué podría ser probablemente malintencionado, y tomar medidas preventivas antes de que un usuario tenga la posibilidad de hacer clic y poner en peligro su máquina, como se explica aquí:

Servicio Anomalytics
Utilice esta técnica de Big Data que modela los patrones de correo electrónico de cada usuario protegido y que se incluye en el historial de comportamientos de dicho usuario específico para determinar qué correo electrónico es sospechoso y requiere un examen más detallado; esto es de especial utilidad en la detección de spear phishing. Anomalytics observa las características del flujo de correo normal del buzón de correo de cada usuario, y analiza el correo electrónico entrante en tiempo real para detectar anomalías. Esta observación y este análisis influyen aún más en las acciones de los sistemas relativas a la detección y la protección frente a amenazas.

Análisis Kill Chain y sandboxing preventivo
Aproveche esta técnica que saca el máximo partido de los patrones utilizando el historial, la clasificación Alexa, la reputación del bloqueo de las IP, la velocidad del correo electrónico enviado desde una IP de origen y un conjunto de otros criterios observados en la ruta del navegador que incluyen IP de sistema de distribución de tráfico (TDS) y redireccionamientos confusos. En función de los patrones y los elementos conocidos de una cadena de destrucción (TDS o redireccionamientos), suele ser posible bloquear URL preventivamente incluso antes del análisis de malware; en otros casos, las anomalías activan un sandboxing proactivo de las URL de destino y, en última instancia, ayuda a declarar los patrones normalizados por completo como malintencionados, lo que reduce el tiempo y el esfuerzo necesarios para mitigar los daños de las campañas.

 
Expand Collapse

Protección de seguimiento

Aproveche un servicio sin agentes basado en la nube con inteligencia de URL para proteger a los usuarios frente a enlaces malintencionados en los correos electrónicos independientemente del momento o el lugar en el que hagan clic en dicha URL, mientras trabajan de forma remota, con la estrategia BYOD, etc. Una táctica frecuente ha sido enviar a los usuarios correos electrónicos con ingeniería social que están diseñados para engañar al usuario y que este haga clic en una URL dentro del correo electrónico. El destino web de la URL inicia automáticamente una descarga o bien engaña al usuario para que introduzca información confidencial o privada. Las investigaciones de Proofpoint han demostrado que el 20% de los clics realizados por usuarios en correos electrónicos malintencionados se producen fuera de la red corporativa, eludiendo los controles de seguridad de las propias instalaciones.

El servicio de defensa de URL de Proofpoint reescribe la URL, de manera que siempre que el usuario compruebe su correo electrónico, Proofpoint podrá hacer lo siguiente:

  • Proteger: proteja su empresa comprobando lo que ocurre detrás de cada URL en el momento de hacer clic (donde y cuando se haga clic en ella) para garantizar que la organización siempre esté protegida, independientemente de si el usuario está accediendo al correo electrónico en la VPN corporativa o en una conexión pública no segura.
  • Exponer: proporcione una visibilidad discreta y un seguimiento de los clics asegurándose de que las URL sean exclusivas para cada destinatario y cada mensaje, logrando una visión integral.
  • Complementar: respeta sus niveles de seguridad existentes no actuando como un servicio de proxy, sino utilizando un redireccionamiento 302 para volver a enrutar el navegador del usuario a destinos seguros tras la confirmación por parte de Targeted Attack Protection. Este enfoque sin proxy garantiza que no se omitan los controles de seguridad corporativos existentes ni las políticas de uso aceptables.
     

La protección de seguimiento funciona en conjunto con la detección de próxima generación y la defensa predictiva para ofrecer una solución integral que permita la defensa frente a ataques avanzados incluso después de que un correo electrónico se haya entregado en la bandeja de entrada del destinatario.

 
Expand Collapse

Visión integral

Obtenga detalles de los ataques, sea consciente del tamaño de la amenaza, identifique a los usuarios específicos que se hayan visto afectados y obtenga notificaciones en tiempo real de posibles incidentes que requieran una investigación. Proofpoint ofrece un panel gráfico de análisis de amenazas basado en Internet que ofrece datos a nivel de organización, amenaza y usuario, lo que le permite tomar medidas inmediatas. Los administradores, profesionales de seguridad y equipos de respuesta ante incidentes pueden:

  • Analizar cuántos y qué tipos de amenazas de correo electrónico está recibiendo la organización actualmente, así como su comparación con otras organizaciones.
  • Identificar quién ha recibido amenazas de correo electrónico malintencionado, quién ha recibido archivos adjuntos malintencionados, cuántos mensajes con la misma amenaza de correo electrónico malintencionado se han entregado, cuándo se han recibido, qué usuarios han hecho clic en ellos y qué usuarios han accedido al destino malintencionado a través del seguimiento de clics.
  • Extraer análisis forenses de malware para determinar el comportamiento implicado en la amenaza de destino en cuestión.

Además, los administradores y los equipos de respuesta ante incidentes pueden recibir notificaciones en tiempo real cuando se detecte una amenaza que requiera una solución humano-máquina.

 
Expand Collapse

TAP Resources

Advanced Threat Recursos

Investigación de Gartner

Protección del modo en que trabaja la gente

infografía

El correo electrónico es el primer vector de amenazas avanzadas en la actualidad

FICHA TÉCNICA

Targeted Attack Protection Ficha Técnica

infografía

La economía ciberdelincuente de las macros maliciosas

informe

El informe de 2016 del Factor Humano