PARTENARIAT ENTRE PROOFPOINT ET CROWDSTRIKE

Une protection inégalée pour vos collaborateurs, leurs terminaux et leurs données

Près de 100 % des menaces sont déclenchées par des humains. Transformez votre programme de sécurité grâce à un partage et une analyse hors pair de la threat intelligence, qui facilitent la détection, l'investigation et la neutralisation des menaces propagées par la messagerie, le cloud et le Web et vous offrent une protection multicouche contre le principal vecteur de menaces.

Résolvez les problèmes liés à votre programme de sécurité

  • Efficacité de la sécurité
  • Complexité des solutions
  • Degré de sophistication des cybercriminels
  • Attaques multicouche
  • Visibilité sur les menaces
  • Productivité des centres SOC
  • Délai de déploiement
  • Workflows manuels
Télécharger la fiche solution

Protection multicouche grâce au partage de la threat intelligence

Cibles de choix des cyberattaquants, vos collaborateurs doivent être protégés par une défense multicouche. Nos intégrations automatisent l'orchestration et la réponse au sein des multiples solutions Proofpoint et CrowdStrike grâce au partage de la threat intelligence (risques liés aux fichiers, aux terminaux et aux utilisateurs) sur l'ensemble de nos plates-formes. Ensemble, nous améliorons l'efficacité et la productivité de votre programme de sécurité. Nos intégrations prêtes à l'emploi sont gratuites pour les clients communs à Proofpoint et CrowdStrike.

Intégrations et avantages

Sécurité du cloud et du Web

Les produits de sécurité du cloud de Proofpoint (Web Security, CASB et Secure Access) peuvent utiliser CrowdStrike Falcon Identity Threat Detection pour gérer l'accès à vos applications internes, cloud et Web afin d'éviter que des cybercriminels ne s'y introduisent et ne provoquent des dégâts. En combinant les évaluations des risques liés aux terminaux et aux utilisateurs sur l'ensemble de nos plates-formes, nous réduisons ensemble le risque de perte de données et de déplacement latéral au sein des applications internes, cloud et Web.

Web and Cloud Security
  • Proofpoint vérifie le niveau de sécurité des endpoints.
  • Proofpoint demande à CrowdStrike le score ITD (risque utilisateur).
  • CrowdStrike transmet le score ITD.
  • Proofpoint applique les règles d'accès (autoriser, isoler ou bloquer) en incorporant Nexus People Risk Explorer, le niveau de sécurité des endpoints et le score ITD.

Article de blog : Strengthening Your Defenses Against Cloud Threats (Renforcez vos défenses contre les menaces cloud)


En savoir plus sur Proofpoint Web Security

Protection des emails externes avant leur remise

Proofpoint Targeted Attack Protection (TAP) utilise CrowdStrike Falcon Intelligence pour bloquer les emails externes contenant des pièces jointes malveillantes au niveau de la passerelle. Vous bénéficiez ainsi d'une protection renforcée grâce au partage d'informations de threat intelligence, qui permet de bloquer les ransomwares, les malwares polymorphes, les enregistreurs de frappe et les menaces « zero-day » avant qu'ils n'atteignent votre boîte de réception.

Pre-Delivery Protection for External Email

  • Proofpoint TAP analyse les pièces jointes inconnues des emails externes en environnement sandbox et interroge simultanément l'API CrowdStrike Falcon Intelligence pour obtenir des informations sur leur réputation.
  • CrowdStrike indique à Proofpoint TAP s'il considère que le fichier est malveillant.
  • Dans ce cas, le message et le fichier sont marqués comme malveillants et ne sont pas remis au destinataire.

Article de blog : Proofpoint and CrowdStrike Release Second Integration (Proofpoint et CrowdStrike dévoilent leur deuxième intégration)


En savoir plus sur Proofpoint Targeted Attack Protection

Protection des emails internes avant leur remise

Proofpoint Internal Mail Defense (IMD) utilise CrowdStrike Falcon Intelligence pour offrir une protection multicouche contre le déplacement latéral des emails internes contenant des pièces jointes malveillantes. Grâce à nos fonctionnalités combinées de visibilité et de détection des menaces, votre boîte de réception et votre endpoint sont mieux protégés.

Pre-Delivery Protection for Internal Email

  • Proofpoint Internal Mail Defense analyse les communications internes par email.
  • Proofpoint analyse les pièces jointes inconnues des emails internes en environnement sandbox et interroge simultanément l'API CrowdStrike Falcon Intelligence pour obtenir des informations sur leur réputation.
  • Si Proofpoint ou CrowdStrike estime que la pièce jointe est malveillante, Proofpoint la met automatiquement en quarantaine de même que tous les emails connexes.

Article de blog : Stopping Lateral Movement of Malware Threats (Bloquer le déplacement latéral des malwares)


En savoir plus sur Proofpoint Internal Mail Defense

Protection après la remise et correction automatisée

Les produits Proofpoint Threat Protection détectent et mettent automatiquement en quarantaine les emails ou les pièces jointes qui deviennent malveillants après leur remise. Toutes les informations de threat intelligence sur les menaces jusque-là inconnues sont également partagées avec CrowdStrike Falcon Intelligence. Ce partage permet de protéger vos endpoints contre de futures attaques.

Post-Delivery Protection and Automated Remediation

  • Proofpoint détecte et met en quarantaine tous les messages contenant des fichiers malveillants qui ont été remis ou transférés.
  • S'il n'est pas connu de CrowdStrike Falcon Intelligence, le hachage correspondant est ajouté à la liste CrowdStrike d'indicateurs de compromission personnalisés.
  • Une alerte est générée si le contenu malveillant essaie de s'exécuter sur le terminal.

En savoir plus sur la correction automatisée

Mise en quarantaine de fichiers malveillants après chargement

Des fichiers malveillants peuvent être chargés vers le cloud par des cyberattaquants externes ou même de manière involontaire par des utilisateurs internes. Proofpoint CASB et CrowdStrike Falcon Intelligence fonctionnent de concert pour réduire les risques liés à ces fichiers malveillants. Nos fonctionnalités de visibilité et de détection des menaces combinées permettent de protéger vos utilisateurs finaux et leurs terminaux.

Post-Upload Malicious File Quarantine

  • Proofpoint CASB analyse tous les fichiers inconnus chargés vers le service cloud d'un client.
  • Parallèlement à l'analyse des fichiers cloud inconnus en environnement sandbox, Proofpoint interroge l'API CrowdStrike Falcon Intelligence pour obtenir des informations complémentaires sur la réputation du fichier.
  • Si Proofpoint ou CrowdStrike considère que le fichier est malveillant, Proofpoint le met automatiquement en quarantaine.

En savoir plus sur Proofpoint Cloud App Security Broker

Protection renforcée pour les agences fédérales américaines

Proofpoint et CrowdStrike combinent leurs fonctionnalités avancées de visibilité et de détection des menaces afin d'offrir une protection inégalée aux agences fédérales américaines. Grâce à nos deux solutions certifiées FedRAMP (Proofpoint TAP et CrowdStrike Falcon Intelligence), les agences fédérales américaines peuvent adopter une approche multicouche de la sécurité afin de se protéger contre le paysage des menaces actuel.

Protection multicouche grâce au partage de la threat intelligence

Regarder la vidéo