Insider Threat Management
Information Protection
Grâce à Insider Threat Management (ITM), sa solution de pointe centrée sur les personnes, Proofpoint protège les entreprises contre les fuites de données et les atteintes à la marque dues à la malveillance, à la négligence ou au manque de connaissances des utilisateurs internes. Proofpoint met en corrélation les activités et les mouvements de données pour permettre aux équipes de sécurité d'identifier les risques liés aux utilisateurs, de détecter les compromissions de données induites par des utilisateurs internes et d'accélérer la réponse aux incidents de sécurité.
Protégez votre capital intellectuel et vos collaborateurs contre les menaces internes
30 % des compromissions de données sont dues à une menace interne. En outre, leur coût a doublé au cours des trois dernières années. Proofpoint permet aux équipes de sécurité de réduire le nombre et la fréquence des menaces internes, d'accélérer la réponse aux incidents et d'améliorer l'efficacité de leurs interventions.
Pack de prise en main de Proofpoint Insider Threat Management
Apprenez à bloquer les menaces internes.
Vous y trouverez de nombreuses ressources, notamment des rapports et des stratégies, qui vous permettront de réduire les risques posés par les menaces internes.
- Découvrez ce qu'en pensent les analystes.
- Luttez contre les fuites de données et les risques internes.
- Élaborez votre propre programme.

Rapport 2022 sur le coût des menaces internes
Selon cette étude, le coût mondial moyen des menaces internes a augmenté de 34 % depuis 2020, pour atteindre 15,38 millions de dollars, et la fréquence des incidents a grimpé de 44 % sur la même période.
Obtenir le rapportCONTEXTE
Analyse centrée sur les personnes des risques liés aux utilisateurs
Mettez en corrélation les activités des utilisateurs, leurs interactions avec les données et les risques liés aux utilisateurs au sein d'explorations unifiées consultables sous forme de vues chronologiques.
En savoir plusDÉTECTION
Détection et analyse des menaces internes
Détectez les exfiltrations de données, les utilisations abusives de privilèges, les utilisations inappropriées d'applications, les accès non autorisés, les actions accidentelles dangereuses et autres comportements anormaux dangereux grâce à notre moteur de règles de détection des menaces internes facile à utiliser et nos explorations des risques les plus répandus.
En savoir plusINVESTIGATION
Accélération de la réponse aux incidents
Bénéficiez de workflows et de preuves faciles à comprendre adaptés aux événements induit par des utilisateurs qui nécessitent une collaboration avec des équipes autres que le service informatique, ainsi que dans l'ensemble de la pile de productivité numérique.
En savoir plusARCHITECTURE
Plate-forme native au cloud évolutive, sécurisée et flexible
Notre architecture moderne pilotée par des API est conçue dans une optique d'évolutivité, de sécurité, de confidentialité et de flexibilité, pour un déploiement sur site ou en mode SaaS. Elle vous aide à vous conformer aux réglementations régionales en matière de souveraineté et de confidentialité des données, et vous offre des options de déploiement mondial, ainsi que des contrôles d'accès granulaires de pointe.
En savoir plus