Proofpoint Cloud App Security Broker

Cloud Security


Proofpoint Cloud App Security Broker (CASB) protège vos utilisateurs, applications et données cloud contre les menaces, les fuites et les risques de non-conformité. La solution vous permet de protéger les données sensibles et de neutraliser les incidents de sécurité cloud grâce à un contexte immédiat.

Elle intègre de façon transparente une visibilité sur les utilisateurs et une threat intelligence issue du cloud avec la messagerie, les endpoints et le Web.

Getting Started with CASB

Adopter une solution CASB

Découvrez comment un contexte et des contrôles cloud centrés sur les personnes peuvent améliorer vos programmes DLP et de sécurité du cloud.

Télécharger l'eBook

SÉCURITÉ DES DONNÉES

Fuites de données cloud et menaces internes

Les fuites de données peuvent être dues à des utilisateurs négligents, malveillants ou dont le compte a été compromis. Proofpoint CASB est intégré à Proofpoint Enterprise Data Loss Prevention (DLP), ce qui permet d'accélérer la réponse aux incidents grâce à un contexte sur les menaces et sur les utilisateurs liés aux mouvements de données suspects. Vous pouvez simplifier la gestion de vos règles DLP cloud grâce à nos classificateurs DLP intégrés et à nos détecteurs avancés optimisés par l'apprentissage automatique.

Proofpoint Enterprise Data Loss Prevention

Sécurité du cloud

Prises de contrôle de comptes cloud

Proofpoint CASB vous protège contre les prises de contrôle de comptes dans les services Microsoft 365, Google Workspace et Okta. La solution met en corrélation les informations de threat intelligence couvrant les tentatives de phishing, l'infrastructure des menaces connues, les précédentes divulgations massives d'identifiants de connexion et les campagnes d'attaques par force brute. Accélérez la réponse aux incidents grâce à un contexte sur les menaces, les utilisateurs et les comportements au niveau de la messagerie et des services cloud.

Télécharger la fiche solution

Shadow IT

Exploitation d'applications OAuth tierces

À l'ère du télétravail, il est essentiel de réduire votre surface d'attaque associée aux applications propriétaires et tierces pour assurer la sécurité de vos données. Simplifiez la gestion de vos applications non approuvées (Shadow IT) grâce à la visibilité offerte par Proofpoint Targeted Attack Protection (Proofpoint TAP), Proofpoint Browser Isolation et Proofpoint Web Security. Automatisez également la neutralisation des applications OAuth malveillantes et des applications OAuth exploitées mais légitimes avec Proofpoint CASB.

Télécharger le livre blanc

DÉMONSTRATION

Proofpoint Cloud App Security Broker

Améliorez la visibilité et le contrôle sur vos applications cloud, afin de déployer des services cloud en toute confiance.

Regarder la démonstration

FONCTIONNALITÉS ET AVANTAGES

Protégez vos utilisateurs contre les fuites de données, les prises de contrôle de comptes et les activités accidentelles

Visibilité et rapports destinés aux dirigeants

Contrairement aux solutions CASB traditionnelles qui ralentissent les utilisateurs, Proofpoint préserve la productivité du personnel sans le mettre en danger grâce à une threat intelligence et à une DLP inégalées.

  • Mettez en corrélation les fuites de données, les menaces cloud et l'utilisation d'applications non approuvées (Shadow IT) avec les utilisateurs au sein de vues chronologiques.
  • Bénéficiez d'une visibilité sur les utilisateurs ayant récemment été victimes d'attaques de phishing ainsi que sur les collaborateurs les plus ciblés de votre entreprise avec Proofpoint Targeted Attack Protection.
  • Reconstituez les attaques visant les applications cloud depuis l'accès initial jusqu'aux activités malveillantes postérieures.
  • Profitez d'une vue unique sur la DLP couvrant le cloud, la messagerie, les endpoints et le Web grâce à l'intégration de Proofpoint Enterprise DLP.
  • Fournissez des rapports aux dirigeants concernant la sécurité des données, le cadre MITRE ATT&CK et les menaces cloud.

Télécharger la fiche technique

Apprentissage automatique et DLP

Pour vous protéger contre les fuites de données modernes, vous devez aller au-delà des faux positifs et des règles centrées sur les données. Grâce à notre outil DLP, vous bénéficiez de renseignements et d'informations contextuelles que les solutions DLP traditionnelles ne sont pas en mesure de fournir. Vous pouvez ainsi prévenir les fuites de données dues à des utilisateurs négligents, compromis ou malveillants. Par exemple, lorsqu'un collaborateur qui quitte l'entreprise tente de voler des données, Proofpoint CASB peut rapidement identifier le comportement malveillant avant qu'il ne soit trop tard.

  • Détectez les utilisateurs négligents, compromis ou malveillants ainsi que leurs activités suspectes.
  • Identifiez plus facilement les données sensibles hébergées dans le cloud grâce à une classification des données et à des règles basées sur l'apprentissage automatique et s'appuyant sur plus de 20 ans d'expérience en matière de prévention des fuites de données (DLP).
  • Utilisez les mêmes modèles de découverte et de classification des données au niveau du cloud, de la messagerie, des endpoints et du Web.

Télécharger l'eBook

Détection basée sur l'apprentissage automatique et la threat intelligence

Pour vous protéger contre les menaces cloud modernes, vous devez aller au-delà des simples règles d'exclusion basées sur la localisation et l'adresse IP. Les solutions de sécurité du cloud basées sur le réseau ne mettent pas en corrélation les activités liées aux menaces dans l'environnement de messagerie et le cloud. Vous avez besoin d'une solution qui propose une détection basée sur l'apprentissage automatique et la threat intelligence.

  • Bénéficiez d'informations de threat intelligence issues des tentatives de phishing par email et dans le cloud, de l'infrastructure des menaces connues, des précédentes divulgations massives d'identifiants de connexion et des campagnes d'attaques par force brute.
  • Détectez plus précisément les prises de contrôle de comptes grâce à l'apprentissage automatique, qui met en corrélation les informations de threat intelligence et les comportements anormaux des utilisateurs.
  • Identifiez les applications OAuth tierces malveillantes et les cybercriminels exploitant des applications légitimes.
  • Profitez d'une vue chronologique qui reconstitue les attaques visant le cloud depuis l'accès initial jusqu'aux activités malveillantes postérieures.

Télécharger la fiche solution

Intégrations approfondies avec l'écosystème de sécurité

  • Prise en charge de centaines d'applications SaaS et de services IaaS d'entreprise parmi les plus populaires.
  • Intégration étroite avec Proofpoint Information Protection, Proofpoint Targeted Attack Protection (TAP), Proofpoint Cloud Security, Proofpoint Threat Response et Proofpoint Emerging Threat Intelligence.
  • Intégration avec les solutions SIEM, les outils SOAR et les systèmes de messagerie et de gestion des tickets par le biais d'API RESTful modernes sur la plate-forme Proofpoint.

Ce que vous devez savoir sur les applications OAuth tierces

Réduction du délai de rentabilisation

Proofpoint CASB propose des modèles de déploiement flexibles pour couvrir tous vos cas d'utilisation. Choisissez celui qui vous convient le mieux.

  • Pour une visibilité immédiate avec un minimum de points de friction : Proofpoint CASB avec connecteurs API cloud.
  • Pour une protection en temps réel sans agents d'endpoint : Proofpoint CASB avec contrôles d'accès adaptatifs.
  • Pour des contrôles cloud en temps réel plus restrictifs : Proofpoint CASB avec proxy cloud.

Télécharger la fiche solution