Protection Contre Les Ransomwares - Targeted Attack Protection

Advanced Threat Protection


Plus de 90 % des attaques ciblées débutent par la réception d'un e-mail — et ces menaces ne cessent d'évoluer. Notre logiciel anti ransomware Proofpoint Targeted Attack Protection (TAP) vous aide à garder une longueur d'avance sur les attaquants : son approche innovante détecte, analyse et bloque les menaces avancées avant qu'elles n'atteignent vos boîtes de réception. Cette protection couvre les ransomwares et autres menaces avancées transmises par des e-mails contenant des pièces jointes et des URL malveillantes, mais aussi les menaces « zero-day », les malwares polymorphes, les documents piégés et les attaques par phishing. TAP détecte également les menaces et les risques associés aux applications cloud, les attaques par e-mail liées au vol d'identifiants de connexion et bien d'autres attaques.

Demo

Proofpoint Targeted Attack Protection

Protégez vos collaborateurs contre les ransomwares et les menaces avancées transmises par e-mail avec Proofpoint Targeted Attack Protection

Voir la démo

Détection De Nouvelle Génération

Proofpoint Targeted Attack Protection (TAP) s'appuie sur nos plates-formes cloud et de sécurité de la messagerie de nouvelle génération. De quoi vous conférer un avantage architectural sans égal. Vous bénéficiez d'une visibilité sur l'ensemble des communications par e-mail et des fichiers de vos archives de fichiers SaaS, avec à la clé une vue d'ensemble sans précédent sur le paysage des menaces. Rien ne vous échappera — des chevaux de Troie bancaires et des ransomwares aux attaques ciblant votre entreprise et au vol d'identifiants qui en résulte. Les informations contextuelles granulaires au niveau des utilisateurs et des messages tirées de l'environnement de messagerie électronique et des applications SaaS permettent à TAP d'identifier efficacement les menaces difficiles à appréhender qui échappent à d'autres solutions.

TAP vous offre divers avantages :

  • Blocage et mise en quarantaine des messages contenant des pièces jointes ou des URL malveillantes. Les e-mails étant tenus à l'écart des boîtes de réception, les utilisateurs ne risquent pas de cliquer et de compromettre la sécurité du système.
  • Soumission de pièces jointes et d'URL à notre service d'analyse dans le cloud à des fins de détection et d'analyse du contenu malveillant.
  • Réécriture transparente de toutes les URL intégrées afin de protéger les utilisateurs sur n'importe quel appareil ou réseau. Suivi et blocage des clics conduisant vers des pages Web malveillantes sans affecter l'expérience utilisateur ou les autres technologies de filtrage d'URL déployées.
  • Détection des ransomwares et des fichiers malveillants dans les archives de fichiers SaaS et mise au jour des compromissions de comptes dues à des attaques par force brute et autres.

Détection des comptes fournisseurs compromis

Proofpoint Supplier Threat Protection offre une couche de protection supplémentaire contre les comptes de messagerie tiers et de fournisseurs compromis. Il détecte, hiérarchise et fournit des informations exploitables sur les comptes compromis observés au sein de l'écosystème Proofpoint.

Proofpoint Supplier Threat Protection est un module complémentaire en option de Proofpoint TAP (licences supplémentaires requises).

  • Identifie, hiérarchise et permet de bloquer les activités des comptes fournisseurs et tiers compromis.
  • Offre des informations exploitables sur le trafic des comptes fournisseurs compromis observé au sein de l'écosystème Proofpoint ou dans le trafic entrant d'un client.
  • Simplifie les investigations portant sur les comptes tiers compromis.

Protection contre la compromission de comptes fournisseurs >

Propriétés et Avantages

Analyse Des Menaces Sophistiquées

Poofpoint Targeted Attack Protection (TAP) bloque les menaces de manière rapide et précise. Pour ce faire, notre solution procède à une analyse en plusieurs étapes de l'intégralité de la chaîne d'attaque. Elle combine en outre diverses techniques d'analyse statiques, dynamiques et de protocoles pour détecter et protéger contre les ransomwares les plus avancés. Notre technologie ne se contente pas de détecter les menaces : elle recourt également à l'apprentissage automatique pour observer les tendances, les comportements et les techniques déployées dans le cadre de chaque attaque. Fort de ces précieux renseignements, TAP apprend et s'adapte de façon à pouvoir intercepter la prochaine attaque plus facilement.

La technologie TAP se distingue à divers égards :

  • L'environnement sandbox dans le cloud s'adapte en permanence pour détecter les nouveaux outils, tactiques et cibles d'attaque. Notre technologie prend en charge les techniques de contournement utilisées par les attaquants : détection de machines virtuelles, activation différée des logiciels malveillants, menaces circonscrites géographiquement, etc.
  • Certaines menaces, comme le phishing d'identifiants de connexion, ne laissent aucune trace numérique visible. Notre technologie de détection basée sur des modèles, la réputation et l'apprentissage automatique vous aide à appréhender efficacement ces attaques.
  • Notre fonctionnalité unique d'analyse prédictive s'appuie sur des modèles de trafic de messages pour identifier et isoler les URL de manière préventive. Cette approche minimise le risque d'incidents « patient zéro » liés à des URL malveillantes encore inconnues.
  • L'analyse de l'activité de l'utilisateur au-delà des informations de connexion est utilisée pour mettre au jour les compromissions de compte.

Une cyberveille et une visibilité supérieures pour la protection contre les ransomwares

Seul Proofpoint fournit des informations de cyberveille qui couvrent la messagerie électronique, le cloud, le réseau, les applications mobiles et les médias sociaux. Alimenté par une cyberveille communautaire et composé de plus de 600 milliards de points de données, notre graphique sur les menaces établit des corrélations entre les campagnes d'attaques en fonction des différents secteurs d'activité et zones géographiques touchés. Vous pouvez facilement tirer parti de ces informations grâce au tableau de bord des menaces TAP.

Caractéristiques du tableau de bord des menaces TAP :

  • Accessible depuis un navigateur web. Vous bénéficiez d'une visibilité sur les menaces qui s'infiltrent dans votre entreprise et recevez des informations sur l'auteur, la nature et l'objectif de l'attaque.
  • Mise à disposition de données au niveau de l'entreprise, des menaces et des utilisateurs. Vous pouvez ainsi prioriser les alertes et prendre les mesures nécessaires.
  • Mise en évidence des campagnes d'attaque de grande envergure et des menaces ciblées de ransomware. Vous pouvez voir les attaques ciblant les cadres dirigeants et d'autres collaborateurs présentant un intérêt pour les cybercriminels.
  • Mise au jour des compromissions de compte liées à des attaques par e-mail.
  • Mise en évidence des attaques par force brute et des comportements suspects des utilisateurs.
  • Fourniture, en temps réel, d'informations d'investigation numérique détaillées concernant les menaces et les campagnes. Vous recevez des rapports téléchargeables, que vous pouvez intégrer à d'autres outils au moyen d'interfaces de programmation d'applications (API).

Targeted Attack Protection (TAP) Attack Index

Vos équipes de sécurité ont besoin de savoir quelles sont les principales cibles des attaques pour pouvoir les protéger efficacement.

Proofpoint Attack Index vous aide à identifier ces cibles. Il identifie également les attaques par ransomware ciblées ou présentant un intérêt particulier parmi toutes les activités malveillantes observées au quotidien. Cet indice consiste en un score composite pondéré de toutes les menaces envoyées à une personne déterminée au sein de votre entreprise. Il attribue une note sur une échelle de 0 à 1 000 à ces menaces, sur la base de quatre facteurs :

  • La sophistication de l'attaquant
  • La portée et la cible de l'attaque
  • Le type d'attaque
  • Le volume global de l'attaque

Proofpoint Attack Index vous permet de comprendre les risques auxquels vos utilisateurs sont exposés. Armé de ces connaissances, vous pouvez alors identifier la solution la plus efficace à appliquer en priorité pour neutraliser les menaces. Vous recevez en outre des rapports et des mesures permettant d'évaluer le risque individuel et global pour l'utilisateur.


Lire Les Temoignages De Nos Clients

Protection Contre Les Ransomwares Au-delà Du Réseau

Avec TAP, vous pouvez :

  • protéger les utilisateurs sur n'importe quel réseau ou appareil, quel que soit l'endroit où ils consultent leurs e-mails. TAP fonctionne sur des réseaux internes ou externes (publics et privés), des appareils mobiles, des ordinateurs de bureau et sur le Web ;
  • identifier les menaces basées sur des fichiers dans vos archives de fichiers SaaS et détecter les compromissions de compte ;
  • déployer rapidement la solution et la rentabiliser en un minimum de temps. Vous n'aurez pas à attendre des semaines, voire des mois, puisque quelques jours suffisent pour protéger des centaines de milliers d'utilisateurs. Proposé sous la forme d'un module complémentaire pour le serveur Proofpoint Protection Server, TAP est facile à configurer et peut être déployé sous forme de service cloud, d'appliance virtuelle ou d'appliance matérielle ;
  • garder une longueur d'avance sur les attaquants grâce à des mises à jour quotidiennes et régulières de nos services d'analyse dans le cloud ;
  • améliorer la sécurité de toutes les plates-formes de messagerie électronique — y compris Microsoft Office 365 ou les environnements Exchange hybrides.

En Savoir Plus Sur Nos Solutions Pour Office 365

Renseignements sur les cybercriminels

Alors que les collaborateurs continuent à être pris pour cible, il est plus important que jamais que les clients bénéficient d’une visibilité complète sur les cybercriminels qui lancent ces attaques. Nos chercheurs spécialisés en menaces collectent des données sur les cyberpirates depuis de nombreuses années. Ce sont ces données qui alimentent le tableau de bord TAP. Les clients peuvent identifier les cybercriminels qui les prennent pour cible, les personnes visées, les tactiques et techniques employées, ainsi que toute tendance émergeant au fil du temps. Les entreprises peuvent ainsi mettre en place des contrôles de sécurité et des mesures de correction supplémentaires afin de renforcer la protection de leurs collaborateurs.

Threat Actor Insight

Proofpoint Supplier Threat Protection

  • Surveillance proactive des domaines tiers et de fournisseurs qui interagissent avec votre entreprise pour détecter les activités révélatrices d'une compromission de compte
  • Simplification de la collecte de preuves grâce à la hiérarchisation des comptes compromis à haut risque
  • Envoi d'alertes précoces si un compte compromis d'un fournisseur avec qui vous échangez par email a été observé au sein de l'écosystème Proofpoint, même si votre entreprise n'a pas encore été ciblée

Proofpoint Supplier Threat Protection est un module complémentaire en option de Proofpoint TAP (licences supplémentaires requises).


Attaque de la chaîne logistique