Insider Threat Management

Information Protection


Grâce à Insider Threat Management (ITM), sa solution de pointe centrée sur les personnes, Proofpoint protège les entreprises contre les fuites de données et les atteintes à la marque dues à la malveillance, à la négligence ou au manque de connaissances des utilisateurs internes. Proofpoint met en corrélation les activités et les mouvements de données pour permettre aux équipes de sécurité d'identifier les risques liés aux utilisateurs, de détecter les compromissions de données induites par des utilisateurs internes et d'accélérer la réponse aux incidents de sécurité.

Protégez votre capital intellectuel et vos collaborateurs contre les menaces internes

30 % des compromissions de données sont dues à une menace interne. En outre, leur coût a doublé au cours des trois dernières années. Proofpoint permet aux équipes de sécurité de réduire le nombre et la fréquence des menaces internes, d'accélérer la réponse aux incidents et d'améliorer l'efficacité de leurs interventions.

Présentation de Proofpoint Insider Threat Management (ITM)

  • Étape 1 : Présentation de la gestion des menaces internes  En savoir plus
  • Étape 2 : Guide pour l'élaboration d'un programme de gestion des menaces internes  En savoir plus
  • Étape 3 : Gestion des menaces internes et outils de cybersécurité  En savoir plus
  • Étape 4 : Le rôle des plates-formes logicielles de gestion des menaces internes  En savoir plus
Rapport 2020 sur les menaces internes d'initié en entreprise

Rapport 2020 sur le coût des menaces internes

Selon cette étude, le coût mondial moyen des menaces internes a augmenté de 31 % en deux ans, pour atteindre 11,45 millions de dollars, et la fréquence des incidents a grimpé de 47 % sur la même période.

Obtenir le rapport

CONTEXTE

Analyse centrée sur les personnes des risques liés aux utilisateurs

Mettez en corrélation les activités des utilisateurs, leurs interactions avec les données et les risques liés aux utilisateurs au sein d'explorations unifiées consultables sous forme de vues chronologiques.

En savoir plus

DÉTECTION

Détection et analyse des menaces internes

Détectez les exfiltrations de données, les utilisations abusives de privilèges, les utilisations inappropriées d'applications, les accès non autorisés, les actions accidentelles dangereuses et autres comportements anormaux dangereux grâce à notre moteur de règles de détection des menaces internes facile à utiliser et nos explorations des risques les plus répandus.

En savoir plus

INVESTIGATION

Accélération de la réponse aux incidents

Bénéficiez de workflows et de preuves faciles à comprendre adaptés aux événements induit par des utilisateurs qui nécessitent une collaboration avec des équipes autres que le service informatique, ainsi que dans l'ensemble de la pile de productivité numérique.

En savoir plus

ARCHITECTURE

Plate-forme native au cloud évolutive, sécurisée et flexible

Notre architecture moderne pilotée par des API est conçue dans une optique d'évolutivité, de sécurité, de confidentialité et de flexibilité, pour un déploiement sur site ou en mode SaaS. Elle vous aide à vous conformer aux réglementations régionales en matière de souveraineté et de confidentialité des données, et vous offre des options de déploiement mondial, ainsi que des contrôles d'accès granulaires de pointe.

En savoir plus

DÉMONSTRATION

Hiérarchisation et neutralisation des menaces internes grâce à des informations en temps réel

Regarder la démonstration