Insider Threat Management

Information Protection


Grâce à Insider Threat Management (ITM), sa solution de pointe centrée sur les personnes, Proofpoint protège les entreprises contre les fuites de données et les atteintes à la marque dues à la malveillance, à la négligence ou au manque de connaissances des utilisateurs internes. Proofpoint met en corrélation les activités et les mouvements de données pour permettre aux équipes de sécurité d'identifier les risques liés aux utilisateurs, de détecter les compromissions de données induites par des utilisateurs internes et d'accélérer la réponse aux incidents de sécurité.

Protégez votre capital intellectuel et vos collaborateurs contre les menaces internes

30 % des compromissions de données sont dues à une menace interne. En outre, leur coût a doublé au cours des trois dernières années. Proofpoint permet aux équipes de sécurité de réduire le nombre et la fréquence des menaces internes, d'accélérer la réponse aux incidents et d'améliorer l'efficacité de leurs interventions.

Pack de prise en main de Proofpoint Insider Threat Management

Apprenez à bloquer les menaces internes.

Vous y trouverez de nombreuses ressources, notamment des rapports et des stratégies, qui vous permettront de réduire les risques posés par les menaces internes.

  • Découvrez ce qu'en pensent les analystes.
  • Luttez contre les fuites de données et les risques internes.
  • Élaborez votre propre programme.
En savoir plus
Ponemon 2022 Insider Threat Report

Rapport 2022 sur le coût des menaces internes

Selon cette étude, le coût mondial moyen des menaces internes a augmenté de 34 % depuis 2020, pour atteindre 15,38 millions de dollars, et la fréquence des incidents a grimpé de 44 % sur la même période.

Obtenir le rapport

CONTEXTE

Analyse centrée sur les personnes des risques liés aux utilisateurs

Mettez en corrélation les activités des utilisateurs, leurs interactions avec les données et les risques liés aux utilisateurs au sein d'explorations unifiées consultables sous forme de vues chronologiques.

En savoir plus

DÉTECTION

Détection et analyse des menaces internes

Détectez les exfiltrations de données, les utilisations abusives de privilèges, les utilisations inappropriées d'applications, les accès non autorisés, les actions accidentelles dangereuses et autres comportements anormaux dangereux grâce à notre moteur de règles de détection des menaces internes facile à utiliser et nos explorations des risques les plus répandus.

En savoir plus

INVESTIGATION

Accélération de la réponse aux incidents

Bénéficiez de workflows et de preuves faciles à comprendre adaptés aux événements induit par des utilisateurs qui nécessitent une collaboration avec des équipes autres que le service informatique, ainsi que dans l'ensemble de la pile de productivité numérique.

En savoir plus

ARCHITECTURE

Plate-forme native au cloud évolutive, sécurisée et flexible

Notre architecture moderne pilotée par des API est conçue dans une optique d'évolutivité, de sécurité, de confidentialité et de flexibilité, pour un déploiement sur site ou en mode SaaS. Elle vous aide à vous conformer aux réglementations régionales en matière de souveraineté et de confidentialité des données, et vous offre des options de déploiement mondial, ainsi que des contrôles d'accès granulaires de pointe.

En savoir plus

DÉMONSTRATION

Hiérarchisation et neutralisation des menaces internes grâce à des informations en temps réel

Regarder la démonstration