Bearded man with mobile phone sitting smiling
man holding phone
PROOFPOINT IDENTITY PROTECTION

Prévenez la prise de contrôle de comptes et protégez les identités numériques pour bloquer les déplacements latéraux

Identifiez et corrigez vos vulnérabilités liées aux identités numériques et les voies d’attaque avant que les cybercriminels ne les exploitent.

Présentation

Plus de 80 % des cyberattaques actuelles impliquent des identités numériques et des comptes utilisateur compromis

Une fois que des cybercriminels ont pris le contrôle de comptes légitimes, s’il n’y a pas de protection efficace des identités numériques, ils peuvent se déplacer librement au sein de l’environnement. Voilà comment un incident de sécurité mineur peut se transformer en compromission aux conséquences dévastatrices pour l’entreprise.

AVANTAGES

Bloquez les déplacements latéraux des cybercriminels. Corrigez les identités numériques vulnérables, éliminez les voies d’attaque et bloquez les menaces en temps réel.

Profitez des avantages de notre protection des identités numériques

Accélérez la détection et la neutralisation des menaces en circulation pour réduire la durée d’implantation

Bloquez les prises de contrôle de comptes et protégez les identités à privilèges grâce à des contrôles de sécurité intégrés qui couvrent toute la chaîne d’attaque. Identifiez les vulnérabilités liées aux identités numériques avant qu’elles ne soient exploitées. Hiérarchisez et corrigez automatiquement les vulnérabilités les plus à risque et détectez les menaces en circulation en temps réel sur un large éventail de ressources informatiques, qu’elles soient hébergées dans le cloud ou sur site.

Post-Access Suspicious Activities

Détectez et neutralisez les comptes compromis en quelques minutes, et non en plusieurs jours

Tirez parti de plusieurs techniques d’analyse, de l’apprentissage automatique et de la threat intelligence pour détecter et neutraliser rapidement les comptes compromis. Quand chaque seconde compte, vous recevrez des alertes et des données d’investigation numérique fiables. Vous pourrez également automatiser la réponse en un clic sur un bouton.

man talking with hands

Bloquez les déplacements latéraux

Éliminez les voies d’attaque disponibles, supprimez les identifiants de connexion mis en cache et piégez les cybercriminels dans un réseau de leurres chargés de vous alerter de leur présence. Comprenez instantanément et automatiquement comment les cybercriminels ont infiltré votre environnement et ce qu’ils y ont fait. Proofpoint Identity Protection a réussi haut la main 160 exercices de simulation d’attaques.

Tier-Zero Assets
Principales fonctionnalités

Principales fonctionnalités de Proofpoint Identity Protection

Une protection des identités numériques qui couvre l’ensemble de votre infrastructure d’identités

Vous bénéficiez du plus vaste ensemble d’intégrations et d’analyses des vulnérabilités pour une défense renforcée contre les attaques ciblant les identités numériques. Identifiez et corrigez les identités vulnérables et les menaces en circulation dans Active Directory, Entra ID, Okta et de nombreuses autres solutions.

Identity Protection

Protection complexe des identités numériques

Proofpoint Identity Protection crée un réseau complexe de leurres pour piéger les cybercriminels qui tentent de se déplacer latéralement d’un hôte à un autre vers les ressources informatiques stratégiques de votre entreprise. Ces leurres imitent les éléments suivants :

  • Identifiants de connexion mis en cache
  • Historiques de navigateur
  • Cookies
  • Emails
  • Messages Microsoft Teams
  • Fichiers Office
  • Sessions RDP/FTP
  • Identifiants de connexion à des bases de données
  • Etc.

Le tout, sans agents. Les cybercriminels ne peuvent donc pas les détecter, encore moins les contourner.

Halt attackers' progress

Correction automatisée

Recevez des alertes en temps réel sur les activités des cybercriminels et annulez toute modification abusive en un seul clic. Proofpoint Identity Protection rationalise la réponse aux incidents de diverses façons :

  • En suspendant les comptes compromis
  • En annulant les règles de boîte email créées par les cybercriminels
  • En réinitialisant l’accès aux applications cloud tierces
  • En réinitialisant les paramètres MFA
  • En extrayant des données d’investigation numérique détaillées
  • En initiant la mise en quarantaine des hôtes
TÉMOIGNAGE
person holding phone

« La solution est convaincante, car la console montre votre réseau tel qu’un cybercriminel le voit. » — Directeur informatique, équipe sportive professionnelle

SOLUTIONS ASSOCIÉES

Solutions associées de protection des identités numériques de Proofpoint

Blocage des attaques ciblant les utilisateurs

Neutralisez l'ensemble des attaques ciblant vos collaborateurs, notamment les menaces, les tentatives d'usurpation d'identité et la fraude aux fournisseurs.

EN SAVOIR PLUS
Proofpoint Impersonation Protection

Solution complète de défense de la marque et des fournisseurs qui bloque 100 % des usurpations de domaines.

EN SAVOIR PLUS
Limitation des risques liés aux utilisateurs

Identifiez, évaluez et limitez les risques de cybersécurité liés aux utilisateurs avec Proofpoint Security Awareness Training.

EN SAVOIR PLUS
Proofpoint Adaptive Email Security

Bloquez davantage de menaces, y compris le phishing interne, grâce à une couche totalement intégrée d'IA comportementale.

EN SAVOIR PLUS

Transformez vos collaborateurs en votre meilleure ligne de défense

Démarrer
young man
Phish Training Score