Spotlight

Identity Threat Detection and Response


Proofpoint Spotlight prévient automatiquement les menaces liées aux identités et détecte les déplacements latéraux.

Lorsque des cybercriminels infiltrent un hôte, il s'agit rarement de leur cible finale. Ils doivent donc élever les privilèges et se déplacer latéralement sur le réseau pour atteindre leurs objectifs. L'exploitation d'identifiants de connexion à privilèges est pour eux un moyen simple, rapide et efficace de parvenir à leurs fins. Qui plus est, elle est difficile à détecter pour les entreprises. Avec Proofpoint Spotlight, vous pouvez détecter ces élévations de privilèges et ces déplacements latéraux dans vos environnements.

Fonctionnalités et avantages

Identification et correction des vulnérabilités basées sur les identités à privilèges et des violations des règles

Identification et inspection continues dans AD

Proofpoint Spotlight inspecte constamment Enterprise AD, Azure AD et les outils PAM pour identifier et hiérarchiser les vulnérabilités basées sur les identités. La solution vous permet de détecter :

  • Les erreurs de configuration d'Enterprise AD et d'Azure AD
  • Les failles dans les outils de gestion des accès à privilèges (PAM)
  • Les expositions d'endpoints
  • Les élévations de privilèges et les déplacements latéraux

Prise en main de Proofpoint Spotlight

Élimination automatique des risques

Simplifiez la correction des vulnérabilités liées aux identités :

  • Éliminez automatiquement les risques liés aux endpoints et aux serveurs
  • Accédez au tableau de bord des risques liés aux identités pour bénéficier d'une visibilité et d'alertes complètes sur les risques corrigés automatiquement
  • Renforcez facilement votre niveau de sécurité des identités
  • Évaluez efficacement les risques associés aux environnements récemment acquis

Détection et neutralisation précises

Détectez les menaces axées sur les identités qui échappent aux défenses conventionnelles et non conventionnelles.

  • Déployez des leurres pour une détection à toute épreuve des intrusions
  • Profitez d'une détection et d'une protection sans agent avec plus de 75 techniques de leurre
  • Bénéficiez d'une visibilité sur les attaques du point de vue des cybercriminels
  • Tirez parti de leurres automatisés et personnalisés pour chaque endpoint
  • Automatisez la collecte de preuves à toutes les étapes de la chaîne d'attaque à des fins d'audit et de conformité