Nyc clouds

260 000 raisons pour lesquelles un leader des infrastructures a remplacé Abnormal par Proofpoint

Share with your network!

Les secteurs de l’énergie et des infrastructures constituent le socle de notre monde moderne. Nous interagissons tellement souvent avec ces services qu’ils passent souvent inaperçus dans notre vie quotidienne. Il est facile d’oublier que derrière les bâtiments, les transports et les services énergétiques dont nous dépendons se cachent des entreprises entières qui en assurent la gestion et la maintenance.

Mais qui s’assure que ces entreprises peuvent faire leur travail en Ă©tant protĂ©gĂ©es contre les cyberattaques ciblant les utilisateurs ?

L’un des clients de Proofpoint opérant dans le secteur de la gestion des infrastructures s’est récemment posé la question. En s’appuyant sur des données et des expériences concrètes pour comparer les solutions de protection de la messagerie de Proofpoint et d’Abnormal Security, il est parvenu à une conclusion peu surprenante.

La situation : les lacunes d’Abnormal

Pendant des années, notre client a utilisé une combinaison d’outils de sécurité Microsoft E3 et E5. Au cours de cette période, il a observé une augmentation exponentielle du nombre de menaces véhiculées par des emails entrants. Même s’il disposait d’une équipe dédiée à la correction des messages non détectés et signalés par les utilisateurs, la charge de travail est devenue trop importante à gérer pour ses équipes informatiques et de sécurité.

Pour combler les failles croissantes de sa sécurité, notre client a finalement opté pour Abnormal Security. Bien que les résultats des essais d’Abnormal lui soient parus impressionnants de prime abord, il s’est rapidement rendu compte que le produit n’était pas adapté à son environnement de production.

Avec un chiffre d’affaires de plusieurs milliards de dollars et des milliers de collaborateurs Ă  protĂ©ger, notre client avait de bonnes raisons de s’inquiĂ©ter. Voici quelques exemples de menaces qu’il observait quotidiennement dans les boĂ®tes de rĂ©ception des utilisateurs avec Abnormal :

  • Menaces complexes basĂ©es sur des URL. Ces attaques redirigent les victimes vers une page Web malveillante par le biais de liens en plusieurs Ă©tapes. Elles incluent des chaĂ®nes d’attaque URL-Ă -URL (U2U) et des redirections stratĂ©giques via des URL, et sont extrĂŞmement difficiles Ă  suivre pour les outils rudimentaires de protection de la messagerie. Les attaques des cybercriminels ont ainsi plus de chances d’aboutir. D’après les donnĂ©es issues des recherches sur les menaces menĂ©es par Proofpoint, les menaces basĂ©es sur des URL ont plus que doublĂ© (+ 119 %) au cours des trois dernières annĂ©es.
  • Spear phishing. Notre client a remarquĂ© que les attaques de phishing de bas niveau ciblant l’entreprise tout entière ainsi que les menaces de phishing avancĂ©es hautement spĂ©cialisĂ©es se concentraient sur des personnes spĂ©cifiques et importantes. Ce type de menaces de phishing peut entraĂ®ner une multitude d’autres cyberattaques et reprĂ©sente la principale menace ciblant les utilisateurs en termes de volume.
  • Attaques de malwares. Les malwares, comme les ransomwares, sont souvent la consĂ©quence d’attaques de phishing non bloquĂ©es. Sans possibilitĂ© d’analyser les URL ni de procĂ©der au sandboxing des pièces jointes, le client devait combattre les malwares sur deux fronts : il devait gĂ©rer non seulement le risque de malwares directement dans ses boĂ®tes de rĂ©ception, mais aussi les liens menant vers des sites infectĂ©s par des malwares, tels que ceux contenant SocGholish.

Ces menaces étaient préoccupantes en soi, mais les lacunes d’Abnormal ne s’arrêtaient pas là. Notre client a constaté un nombre anormalement élevé de faux positifs, c’est-à-dire de messages légitimes mis en quarantaine, ce qui entrave les communications d’entreprise régulières.

Lorsque le client a évoqué ces problèmes auprès d’Abnormal, il s’est heurté à l’indifférence et au silence de l’éditeur de solutions. Il fait état de conversations stériles avec un personnel de support insuffisamment formé et externalisé. Ses appels restaient souvent sans réponse. Après que le support a replanifié un entretien et lui a fait faux bond, l’équipe SOC de notre client en a eu assez. Moins de six mois après le début de son contrat initial, il s’est tourné vers Proofpoint.

RĂ©sultats : Proofpoint honore les promesses non tenues d’Abnormal

L’équipe a commencé son évaluation de Proofpoint en toute lucidité et en ayant des critères de décision clairs en tête. Elle était déterminée à trouver le partenaire idéal pour compléter son environnement de messagerie Microsoft. Vous trouverez ci-dessous les domaines clés sur lesquels elle s’est appuyée pour comparer Proofpoint et Abnormal.

DĂ©tection efficace, complète et continue : avantage Ă  Proofpoint

RĂ©sultats : au cours de la pĂ©riode d’évaluation de deux semaines, Proofpoint a dĂ©tectĂ© près de 260 000 emails de spam et menaces potentielles Ă  cĂ´tĂ© desquels Abnormal Ă©tait passĂ©.

Proofpoint offrait une protection avancĂ©e contre les URL malveillantes et une visibilitĂ© accrue qui fournissait Ă  notre client des renseignements sur des problèmes qu’il ignorait avoir : attaques par tĂ©lĂ©phone (TOAD), codes QR dans des pièces jointes, etc. Pour ne rien arranger, Abnormal a identifiĂ© 2 400 faux positifs potentiels, que l’équipe de sĂ©curitĂ© a dĂ» analyser manuellement. De son cĂ´tĂ©, Proofpoint peut se targuer d’un taux de faux positifs parmi les plus bas du marchĂ©, avec moins d’un faux positif sur 19,7 millions de messages.

Ces résultats s’expliquent en partie par la forte dépendance d’Abnormal à l’égard des fonctions inadéquates de filtrage et d’analyse des emails de Microsoft. Abnormal est incapable d’analyser les URL en environnement sandbox, ce qui laisse les utilisateurs vulnérables aux menaces basées sur des liens et des redirections d’URL, comme le phishing et les malwares. Ces lacunes, associées au caractère critique des activités de notre client et aux longues durées d’implantation, ont convaincu l’entreprise qu’Abnormal présentait un risque inacceptable. Ce constat vient appuyer nos propres recherches sur les menaces. Nous avons découvert qu’un clic sur sept sur un lien dangereux survient dans les 60 secondes suivant la remise d’un email.

Ce que l’équipe de sécurité de ce client a déterminé être un besoin essentiel pour la défense avant la remise l’a menée jusqu’à Proofpoint. En effet, Proofpoint propose la seule technologie de sandboxing d’URL du secteur qui déclenche les menaces basées sur des liens avant leur remise. Cependant, la protection offerte par Proofpoint ne se limite pas à la neutralisation des menaces basées sur des URL avant qu’elles n’atteignent la boîte de réception.

Notre pile de détection Proofpoint Nexus identifie et bloque un très large éventail de cybermenaces modernes avant la remise, après la remise et au moment du clic. Plutôt que de n’utiliser que des algorithmes comportementaux, nous adoptons une approche globale et continue qui nous permet d’appliquer la bonne technique à la bonne menace au bon moment.

Rationalisation des opĂ©rations : avantage Ă  Proofpoint

RĂ©sultats : mĂŞme avant l’onboarding, Proofpoint a commencĂ© Ă  corriger automatiquement plus de 80 % des messages identifiĂ©s et signalĂ©s par les utilisateurs.

Si ce pourcentage a augmentĂ© depuis, il a rapidement libĂ©rĂ© des ressources de sĂ©curitĂ© considĂ©rables de notre client. Presque immĂ©diatement, les collaborateurs Ă  temps plein chargĂ©s de rĂ©pondre aux emails ont pu commencer Ă  travailler sur des projets plus stratĂ©giques. Selon les recherches menĂ©es en interne par Proofpoint, cela reflète une tendance plus gĂ©nĂ©rale pour nos clients. En moyenne, ils voient le temps qu’ils consacrent aux activitĂ©s de correction diminuer de plus de 90 %.

Les données de Proofpoint montrent qu’Abnormal présente des lacunes en termes d’efficacité, mais aussi de précision. Les faux positifs mentionnés précédemment, bien que frustrants, sont généralement faciles à trier. Le plus grand risque émane des faux négatifs, c’est-à-dire des emails malveillants qui échappent à la pile de détection d’Abnormal. Les administrateurs sont contraints de les identifier et de les supprimer manuellement avant qu’ils ne provoquent des dégâts. Pour les entreprises qui disposent déjà de ressources limitées, cette maintenance supplémentaire continue est intenable à long terme.

Proofpoint bloque davantage de messages malveillants et indĂ©sirables, ce qui rĂ©duit le nombre d’incidents que les Ă©quipes informatiques et de sĂ©curitĂ© doivent analyser. Les clients qui passent Ă  Proofpoint constatent une hausse moyenne de 30 % du nombre de messages malveillants bloquĂ©s. Pour les clients d’Abnormal, ce pourcentage peut atteindre 75 Ă  80 %. En outre, nous automatisons la gestion de la boĂ®te email de signalement d’abus, y compris les workflows de rĂ©ponse aux messages signalĂ©s par les utilisateurs. Cette efficacitĂ© supplĂ©mentaire est incluse dans Proofpoint Core Email Protection, alors qu’elle entraĂ®ne des frais supplĂ©mentaires avec Abnormal.

Approche collaborative et Ă©prouvĂ©e : avantage Ă  Proofpoint

RĂ©sultats : l’expertise de Proofpoint en matière de protection de la messagerie acquise sur plus de 20 ans est rĂ©gulièrement saluĂ©e par les experts et analystes du secteur.

Notre client ayant fait l’expérience d’un support et d’une assistance technique défaillants, il a donné la priorité à la recherche d’un partenaire de sécurité stratégique jouissant d’une solide réputation. Il a salué l’équipe de services Proofpoint, qui a géré sa migration. Cette même équipe a continué à l’accompagner bien après le déploiement pour lui fournir des formations, créer des rapports personnalisés et assurer sa réussite. De son côté, le support d’Abnormal n’a pris contact avec le client qu’après son départ.

Contrairement Ă  Abnormal, notre Ă©quipe de support interne est disponible en permanence. Nous possĂ©dons des centres d’appel dans le monde entier, avec du personnel de support situĂ© en Asie-Pacifique, dans la rĂ©gion EMEA et en AmĂ©rique du Nord. Une assistance supplĂ©mentaire est par ailleurs disponible via les services Premium de Proofpoint (ce que ne propose pas Abnormal). Notre protection gĂ©rĂ©e de la messagerie peut prendre en charge la rĂ©ponse aux incidents, la gestion du flux de messagerie et bien plus encore. Grâce Ă  cette approche coopĂ©rative, nous pouvons nous vanter d’un taux de rĂ©tention des clients supĂ©rieur Ă  90 %.

Enfin, en collaborant avec nous, ce client a instantanément rejoint la communauté Proofpoint au sens large. Il a ainsi pu accéder à nos tables rondes de responsables technologiques et à des conseils de sécurité sectoriels, dans le cadre desquels des RSSI et des professionnels échangent des recommandations et des idées. La crédibilité de Proofpoint auprès des experts et du marché au sens large a rapidement mis notre client à l’aise.

Enseignements à tirer pour les responsables de la sécurité

Au cours de l’évaluation, nous avons dĂ©couvert qu’Abnormal Ă©tait passĂ© Ă  cĂ´tĂ© de 92 % des malwares, 45 % des menaces basĂ©es sur des URL et 36 % des attaques de phishing interceptĂ©es par Proofpoint.

Notre client a exprimé sa frustration face à ces menaces non détectées, qui mettent les utilisateurs en péril. Les taux élevés de faux positifs ont consommé sa bande passante de sécurité limitée. Et la médiocrité de son expérience avec le support l’a laissé sans ou avec très peu d’options pour assurer sa réussite à long terme.

Phishing attacks captured by Proofpoint

Après avoir fait l’expérience de la sécurité centrée sur les personnes de Proofpoint et passé en revue les données, la décision de notre client s’est imposée comme une évidence. Il a directement signé un contrat pluriannuel avec nous. Depuis, il a commencé à compléter sa stratégie de sécurité avec des fonctionnalités d’authentification des emails, de protection contre l’usurpation d’identité et plus encore pour mieux protéger ses collaborateurs et ses activités.

Proofpoint vs Abormal Capabilities

Au bout du compte, les entreprises modernes ne peuvent pas se contenter d’utiliser des outils de sécurité limités. Elles ont besoin d’une approche complète de la cybersécurité, qui couvre toutes les étapes du cycle de vie des emails, de l’envoi d’un email au moment où un utilisateur interagit avec celui-ci et au-delà.

La détection continue et de bout en bout de Proofpoint offre un niveau de protection qui surpasse les outils de sécurité limités comme celui d’Abnormal. Pour les leaders des secteurs de l’énergie et des infrastructures dont les services sont essentiels, l’adoption d’une stratégie de défense en profondeur n’est pas seulement un plus, mais une nécessité.

Le moment est venu de protéger vos collaborateurs et votre entreprise contre les cyberattaques centrées sur les personnes. Apprenez-en plus sur Proofpoint Threat Protection.