Talk to sales

Ask a member of our sales team about our products or services:

ET Pro Ruleset

Une règle en temps opportun et précise pour détecter et bloquer les menaces avancées à l’aide de vos appliances de sécurité réseau existant.

Vue d'ensemble

Proofpoint ET Pro est une règle en temps opportun et précise pour détecter et bloquer les menaces avancées à l’aide de votre réseau d’appliances de sécurité, tels que les pare-feux de prochaine génération (FINIRONT) et détection d’intrusion de réseau / systèmes de prévention (IDS/IPS).Mis à jour quotidiennement et disponible en formats SNORT et Suricata, Pro ET couvre plus de 40 différentes catégories de comportements de réseau, malware commande et contrôle, attaques DoS, botnets, événements informationnels, exploits, vulnérabilités, protocoles réseau SCADA, exploit kit activité et plus.

Aujourd'hui, pointe cyber attaque campagnes sont commis par une variété d’acteurs avec des motifs allant de bénéfices à l’espionnage.Alors que les outils de base utilisés pour exécuter ces attentats ont des éléments communs et proviennent souvent de moins de 20 kits d’exploit connu, chaque campagne est unique dans son utilisation de bot filets, procurations, vecteurs d’attaque et les systèmes de commandement et de contrôle.Étant donné la nature dynamique de ces campagnes, il est devenu presque impossible pour les entreprises à suivre le rythme de l’évolution des menaces.C’est là qu’intervient Proofpoint.

Fonctionnalités et Avantages

Des décennies d’expérience Intelligence menace

Professionnels de la sécurité ont très peu d’options haute qualité disponibles pour les règles de détection de réseau. ET Pro  Ruleset tire parti massive malware international exchange de Proofpoint, une virtualisation automatisée et environnement sandbox métal nu, un réseau de capteurs global et plus d’une décennie d’expérience en intelligence antievasion et menace pour développer et maintenir notre ET Pro Ruleset.

 

Il existe cinq conditions pour produire la détection de son de qualité face à un paysage des menaces en constante évolution :

  1. Accès rapide pour les derniers exemples de logiciels malveillants de partout dans le monde.
  2. Un environnement sandbox automatisé, capable d’évaluer des millions de nouveaux échantillons de malwares par jour et capture le comportement résultant du réseau.
  3. Dédié à se concentrer sur la détection de l’interaction entre l’organisme infecté et les systèmes de commandement et de contrôle des attaquants.
  4. Engagement indéfectible à l’écriture et du test des signatures de détection haute-fidélité pour minimiser les faux positifs.
  5. Mises à jour quotidiennes.

 

Détection des menaces avancées basées sur le réseau

50-50-data-teams.jpg

 

Pro ET caractéristiques comprennent:

 

  • L'accent mis sur les empreintes digitales des logiciels malveillants réelle / C2 / exploiter des kits , et dans l' activité malveillante sauvage manquée par les méthodes traditionnelles de prévention.

     

  • Les formats compatibles SNORT et Suricata IDS/IPS.
  • Plus de 36 000 règles dans plus de 40 catégories.
  • Les nouvelles règles de 10 à 50 + sont libérés chaque jour.
  • Signature des descriptions, références et documentation.
  • Très faible cote positif faux grâce à l’utilisation de moyens logiciels malveillants sandbox et boucle de rétroaction pour le réseau global de capteur.
  • Comprend ET ouvert.Pro ET vous permet de bénéficier de l’intelligence collective fournie par l’un de la règle de IDS/IPS plus grande et le plus active, écrivant des communautés.Des exposés de règle sont reçus de partout dans le revêtement du monde jamais vu auparavant des menaces — tous testés par l’équipe de recherche ET laboratoires de la Proofpoint pour assurer une performance optimale et une détection précise.

Couverture ciblée

 

ET Pro offre une couverture complète pour de nombreuses menaces et de la logique de détection en réseau inégalée pour identifier commandement et de contrôle des communications de logiciels malveillants , les pages d'atterrissage mauvais connus , les botnets , la communication avec le lecteur par des sites et autres menaces avancées - en utilisant vos IDS / IPS existants ou la plate-forme NGFW.

 

Pro ET renforce vos plates-formes de sécurisation de réseau avec la haute-fidélité détection des menaces avancées, y compris:

  • All major malware families covered by command and control channel and protocol.

  • Detection across all network-based threat vectors, from SCADA protocols, Web Servers, to the latest client-side attacks served up by exploit kits. 

  • The most accurate malware call-back, dropper, command-and-control, obfuscation, exploit-kit related, and exfiltration signatures the industry can offer.

  • Comprehensive rule set also includes regularly prescribed CVE updates, including MS MAPP & Patch Tuesday updates.

Plateforme indépendante

ET Pro Ruleset est disponible en plusieurs formats pour une utilisation dans une variété d’applications de sécurité réseau.Les formats comprennent diverses versions de plates-formes SNORT et Suricata IDS/IPS.C’est le seul ensemble de règles qui est écrit spécifiquement pour la plate-forme Suricata profiter pleinement de la prochaine génération fonctionnalités IDS/IPS.Le ruleset ET Pro est optimisé pour tirer le meilleur parti de l’ensemble des fonctionnalités et la version de chaque moteur IDS/IPS, qu'il prend en charge.

The ET Pro ruleset:

  • Fonctionne en toute transparence sur les systèmes prenant en charge les versions actuelles et antérieures de SNORT.
  • Est le seul jeu de règles optimisé pour le moteur IDS/IPS OpenSource de prochaine génération Suricata.

  • Créer des versions personnalisées d’OEM de Pro ET pour l’intégration dans les appliances de sécurité réseau propriétaire.

 

 

Threat Intelligence Portal

Massive international malware exchanges and decades of threat intelligence experience are leveraged to develop and maintain our ET Pro rule set.