Identity Threat Defense
Identity Threat Detection and Response
Les usurpations d'identité représentent une menace grandissante au sein du paysage numérique actuel. Les cybercriminels peuvent passer au travers des défenses existantes et déployer des attaques en quelques jours seulement. La gamme de solutions Proofpoint Identity Threat Defense vous offre les fonctionnalités de protection et de réponse aux menaces liées aux identités dont vous avez besoin pour vous défendre contre ces attaques. Elle identifie et corrige vos vulnérabilités en temps réel, même lorsque des cyberpirates sont à l'œuvre et se déplacent latéralement dans vos environnements.
FONCTIONNALITÉS
Prévention et détection en temps réel des menaces liées aux identités grâce à une correction automatisée
Proofpoint Spotlight
Proofpoint Spotlight prévient automatiquement les menaces liées aux identités et détecte les déplacements latéraux.
Lorsque des cybercriminels infiltrent un hôte, il s'agit rarement de leur cible finale. Ils doivent donc élever les privilèges et se déplacer latéralement sur le réseau pour atteindre leurs objectifs. L'exploitation d'identifiants de connexion à privilèges est pour eux un moyen simple, rapide et efficace de parvenir à leurs fins. Qui plus est, elle est difficile à détecter pour les entreprises. Avec Proofpoint Spotlight, vous pouvez détecter ces élévations de privilèges et ces déplacements latéraux dans vos environnements.
En savoir plus
Proofpoint Shadow
Proofpoint Shadow s'appuie sur une technologie moderne de leurres pour bloquer les cybercriminels avant même qu'ils ne se sachent repérés.
Si vous utilisez des signatures traditionnelles ou l'analyse comportementale comme méthodes de détection, votre équipe de sécurité risque d'être submergée de faux positifs, avec pour conséquence une baisse de vigilance face aux alertes. Pour identifier toutes les cyberattaques modernes, vous avez besoin d'une technologie de leurres qui assure une détection fiable des élévations de privilèges et des déplacements latéraux. Contrairement aux approches traditionnelles, Proofpoint Shadow utilise des méthodes sans agent pour interagir activement avec les cybercriminels dans votre environnement de production dans le seul but de détecter leur présence.
En savoir plus