Analyse d'emails avec Threat Response Auto-Pull (TRAP)

Email Security and Protection


Proofpoint Threat Response Auto-Pull (TRAP) permet aux administrateurs de messagerie et de sécurité d'analyser les emails et de mettre en quarantaine les emails malveillants ou indésirables, après leur livraison. Il suit les courriers électroniques et les listes de distribution transférés et crée une piste d'activité vérifiable.

Fonctionnalités et avantages de la solution d'analyse mail Proofpoint TRAP

Mettre en quarantaine les courriels malveillants après leur livraison et obtenir des rapports sur les tentatives de quarantaine

Mise en quarantaine des emails malveillants et indésirables après leur livraison

Les emails indésirables peuvent prendre plusieurs formes. Les courriels malveillants peuvent contenir des liens de phishing qui peuvent être empoisonnés après leur livraison ou utiliser des techniques d'évasion qui conduisent à de faux négatifs et à la livraison de courriels malveillants. Le courrier électronique non désiré, comme les blagues inappropriées ou les violations de conformité dans les courriers électroniques, en sont quelques exemples. Les équipes de sécurité email sont souvent chargées d'analyser et de nettoyer les courriers électroniques afin de réduire l'exposition aux menaces et de limiter les dommages potentiels. Si la mise en quarantaine d'un message peut ne pas demander beaucoup de travail, et ne prendre que 10 à 15 minutes pour chaque message, les situations dans lesquelles dix messages ou plus sont concernés peuvent devenir fastidieuses, les délais requis s'accumulant rapidement.

Analyse des emails transférés et des envoyés à des listes de distribution

Les emails malveillants et indésirables peuvent être transmis à d'autres personnes, services ou listes de distribution. Dans ces situations, la tentative de rétracter ces courriels après leur livraison est un point sensible pour de nombreux administrateurs. Le système TRAP (Threat Response Auto-Pull) répond à cette situation grâce à une logique et une intelligence commerciales intégrées qui comprennent quand les messages sont transférés ou envoyés à des listes de distribution, puis suivent automatiquement le large éventail de destinataires pour trouver et retirer ces messages. Cela permet d'économiser du temps et de la frustration, et TRAP permet de déterminer les utilisateurs et les points terminaux à examiner en priorité, avec l'avantage supplémentaire d'afficher le statut de “lecture” du message.

Gestion des emails hors bande

TRAP exploite également les fichiers CSV, PPS SmartSearch et les boîtes aux lettres abusives. Les utilisateurs peuvent télécharger les résultats de SmartSearch, les fichiers CSV ou initier des incidents manuels avec quelques informations clés pour lancer une action de mise en quarantaine d'un ou de milliers d'emails. En quelques instants, les emails violant la politique, en plus des menaces de sécurité, peuvent être retirés des boîtes aux lettres, avec une liste d'activité indiquant qui a lu les courriels et le succès ou l'échec de la tentative de rappel du courriel.

Les messages envoyés à des boîtes aux lettres abusives peuvent également être surveillés et traités de la même manière. Les messages envoyés à la boîte aux lettres abusive sont automatiquement décomposés en ses éléments constitutifs, puis analysés plus en détail par rapport à de multiples systèmes de renseignement et de réputation afin de déterminer si l'un des contenus correspond à des marqueurs malveillants. Les messages contenant des modèles de phishing, des liens vers des malwares et des pièces jointes peuvent être mis en évidence en les comparant automatiquement aux systèmes de sécurité de Proofpoint en matière de réputation et de renseignements, à la pointe du secteur, afin d'identifier les messages véritablement malveillants. Les administrateurs de messagerie peuvent alors lancer une action de retrait automatique de ces messages pour les retirer de la boîte aux lettres de l'expéditeur. Si le message a été transmis à d'autres utilisateurs ou à des listes de distribution, l'action de retrait suivra la trace pour retirer les messages et les placer en quarantaine.

Une intelligence et une visibilité supérieures

Proofpoint Threat Response Auto-Pull (TRAP) enrichit également les alertes par email, en établissant des associations entre les destinataires et les identités des utilisateurs, en révélant les campagnes associées, et même en faisant apparaître les adresses IP et les domaines de l'attaque qui figurent sur les listes de réputation et de renseignements. TRAP est même assez intelligent pour prendre des mesures automatisées basées sur des utilisateurs ciblés qui appartiennent à des services ou des groupes spécifiques avec des autorisations spéciales. En outre, il suit également les courriers électroniques transférés. Ainsi, si un courrier électronique ciblé est transféré à un utilisateur, à plusieurs utilisateurs ou à une liste de distribution, il tentera de suivre et de mettre en quarantaine ces courriers électroniques également, en signalant le statut de quarantaine et de lecture de chaque message.

TRAP fournit également des rapports graphiques et des données téléchargeables. Les utilisateurs peuvent consulter des graphiques montrant les alertes par courrier électronique, les tentatives de mise en quarantaine des courriers électroniques après livraison, et la réussite ou l'échec de ces tentatives. Les indicateurs de réussite ou d'échec et le statut de lecture des messages sont également révélés pour les messages qui sont transférés une ou plusieurs fois, y compris les transferts vers des listes de distribution. Le ciblage des utilisateurs internes est révélé, y compris l'historique qui affiche les utilisateurs qui ont été le plus souvent ciblés sur des périodes personnalisables. De même, le ciblage des services, groupes ou lieux géographiques est également disponible sous forme de rapports.

Optimisation du triage

Proofpoint TRAP offre aux analystes des centres SOC un processus de triage amélioré des emails contenant des URL. Ces URL peuvent être analysées en toute sécurité grâce à la technologie Proofpoint Browser Isolation.

Les analystes peuvent ainsi procéder à une évaluation du contenu de l'URL, sans faire courir de risques à l'entreprise.

Options de déploiement flexibles

Grâce à une architecture cloud, Proofpoint TRAP est intégré à Proofpoint Cloud Admin pour l'authentification unique et la gestion des utilisateurs. Nous continuons à développer des intégrations plus approfondies avec d'autres produits Proofpoint. La configuration est simple et rapide. De plus, la maintenance est réduite, car les mises à jour logicielles sont automatisées. Proofpoint TRAP peut être déployé via Microsoft 365 ou Google Workspace, ainsi que sur site via Microsoft Exchange.

Proofpoint Closed-Loop Email Analysis and Response

Un collaborateur informé peut constituer votre dernière ligne de défense contre une cyberattaque. Grâce à Proofpoint Closed-Loop Email Analysis and Response (CLEAR), le processus de signalement, d'analyse et de neutralisation des emails potentiellement malveillants est réduit de plusieurs jours à quelques minutes seulement. Enrichi par notre système de threat intelligence de pointe et par nos solutions de formation et de sensibilisation à la sécurité informatique, Proofpoint CLEAR bloque les attaques actives en un clic. Votre équipe de sécurité peut ainsi économiser du temps et de l'énergie grâce à la neutralisation automatique des messages malveillants. 

Lire la fiche de solution
  • Signalement des emails de phishing potentiels : les utilisateurs finaux peuvent signaler les emails de phishing potentiels grâce à notre module d'extension PhishAlarm, à l'affichage d'avertissements HTML en cas d'emails suspects combiné à un bouton « Report Suspicious » (Signaler comme suspect) ou à la boîte email de signalement d'abus. Quelle que soit la méthode choisie, Proofpoint permet à vos utilisateurs de mieux protéger votre entreprise.
  • Hiérarchisation automatique des emails : Les emails de phishing potentiels sont classés par le système de threat intelligence de Proofpoint en tant que messages malveillants, suspects, de spam ou d'envoi de masse. Cela évite à votre équipe d'avoir à écrire des règles YARA manuelles et à s'appuyer sur la réputation des utilisateurs pour classer les emails signalés. De plus, les emails sur liste blanche ou de simulation d'attaque de phishing sont automatiquement filtrés.
  • Neutralisation des attaques de phishing actives : Proofpoint Threat Response Auto-Pull fournit à vos analystes de sécurité le contexte dont ils ont besoin pour prendre des décisions avisées concernant les messages suspects. Proofpoint TRAP peut mettre en quarantaine ou supprimer les emails malveillants automatiquement ou en un clic, même s'ils ont été transférés ou reçus par d'autres utilisateurs finaux.

Plus d'options de signalement des emails de phishing

Module d'extension PhishAlarm

Signalement des emails de phishing potentiels

les utilisateurs finaux peuvent signaler les emails de phishing potentiels grâce à notre module d'extension PhishAlarm, à l'affichage d'avertissements HTML en cas d'emails suspects combiné à un bouton « Report Suspicious » (Signaler comme suspect) ou à la boîte email de signalement d'abus. Quelle que soit la méthode choisie, Proofpoint permet à vos utilisateurs de mieux protéger votre entreprise.

Proofpoint Threat Intelligence

Classer automatiquement les courriels par ordre de priorité

Les e-mails de phishing suspects seront classés par Proofpoint Threat Intelligence comme étant malveillants, suspects, en masse ou des spams. Cela réduit la dépendance de votre équipe à l'égard de la rédaction manuelle de règles YARA et à la confiance dans la réputation de l'utilisateur pour classer les e-mails signalés. Et les courriers électroniques sur liste blanche ou simulés de phishing seront automatiquement filtrés.

Threat Response Auto-Pull

Remédier aux attaques actives de phishing

La fonction de réponse aux menaces (Threat Response Auto-Pull) donne aux analystes de la sécurité tout le contexte dont ils ont besoin pour prendre des décisions éclairées sur les messages suspects. TRAP peut mettre en quarantaine ou supprimer les courriels malveillants en un clic ou automatiquement, même s'ils ont été transmis ou reçus par d'autres utilisateurs finaux.