woman smiling
woman smiling
CONFINEMENT DES MENACES INTERNES

Proofpoint Insider Threat Management

PRÉSENTATION

Les menaces internes posent un problème croissant

La transition vers le travail hybride, l’adoption accélérée du cloud et les perturbations des activités favorisent la recrudescence des menaces internes. 30 % des RSSI au niveau mondial déclarent que les menaces internes constituent leur principale préoccupation pour les 12 prochains mois.

1
Nombre moyen de jours nécessaires pour répondre à un incident d’origine interne
1 %
Pourcentage approximatif d’adultes actifs ayant changé d’emploi au cours des deux dernières années et admis avoir emporté des données avec eux
1 %
des entreprises ont été victimes de fuites de données au cours de l’année écoulée
AVANTAGES

Prévenez les fuites de données résultant de la négligence, de la compromission et de la malveillance des utilisateurs

Principaux avantages de Proofpoint Insider Threat Management

Visibilité rime avec sécurité

Bénéficiez d’une vue complète des activités des utilisateurs sous la forme d’une chronologie facile à comprendre qui montre les tenants et les aboutissants (« qui, quoi, quand et où ») des activités internes. Collectez des données approfondies sur les utilisateurs les plus à risque et bénéficiez de règles prêtes à l’emploi qui offrent un moyen simple et rapide de détecter les comportements à risque.

Obtenez rapidement des informations

Bénéficiez d’un aperçu détaillé (pouvant s’accompagner de captures d’écran) du comportement des utilisateurs qui vous procurera des preuves claires et irréfutables de la négligence, de la compromission ou de la malveillance d’un utilisateur pouvant résulter en menaces internes.

Fast Facts alerts

Trouvez le bon compromis entre sécurité et confidentialité

Les contrôles de la confidentialité permettent d’éviter les biais et de respecter les règles de conformité. Les contrôles de la confidentialité dès la conception offrent visibilité, transparence et approche centrée sur les utilisateurs. Vous pouvez ainsi trouver le bon équilibre entre sécurité de l’entreprise et protection de la vie privée des utilisateurs.

Balance Privacy

Surveillez de plus près les utilisateurs à risque

Prévenez l’exfiltration de données au moyen de méthodes courantes telles que la copie sur une clé USB, le chargement Web, la synchronisation cloud, l’impression et le partage réseau. Grâce à Proofpoint, vous pouvez adapter les contrôles sur endpoints en fonction du profil de risque de chaque utilisateur. Passez de la surveillance à la prévention, si nécessaire, et formez les utilisateurs grâce à des notifications contextuelles et à des enseignements ponctuels.

Files blocked alert

Soyez rapidement opérationnel et gagnez du temps

Bénéficiez d’un délai de rentabilisation réduit grâce à la facilité de déploiement. Réduisez le nombre de tickets d’assistance et gagnez du temps grâce à l’agent d’endpoint léger configurable en mode utilisateur Proofpoint Zen™ Endpoint DLP/Insider, qui permet aux utilisateurs de faire leur travail sans engendrer d’instabilité ni entraîner de conflit avec d’autres solutions.

Optimisez votre programme ITM

Laissez-nous vous aider à atteindre votre plein potentiel. Accélérez votre retour sur investissement grâce aux services Proofpoint. Nous fournissons une expertise proactive pour protéger vos données, une disponibilité ininterrompue de personnel pour renforcer votre équipe, ainsi que des informations à l’intention des dirigeants pour communiquer la valeur du programme.

PRINCIPALES FONCTIONNALITÉS

Principales fonctionnalités pour confiner les menaces internes

Chronologie des activités avec actions des utilisateurs et contexte

Une chronologie facile à comprendre montre les interactions des utilisateurs avec les données et leurs comportements sur les endpoints. Bénéficiez d’une visibilité sur les actions suivantes :

  • Modification de l’extension d’un fichier
  • Modification du nom de fichiers contenant des données sensibles
  • Chargement sur un site Web non autorisé
  • Copie dans un dossier de synchronisation cloud
  • Installation ou exécution de logiciels non autorisés
  • Réalisation d’activités d’administration de la sécurité
  • Tentative de dissimulation des activités
  • Consultation d’un site Web non approuvé
Event timeline alerts

Bibliothèque d’alertes robuste pour une rentabilité immédiate

Des bibliothèques d’alertes prêtes à l’emploi facilitent la configuration afin que vous puissiez obtenir immédiatement des résultats. Vous pouvez utiliser et adapter les scénarios de menaces internes prédéfinis ou créer des règles à partir de zéro.

Robust Alert Library

Console unifiée

Collectez des données télémétriques à partir des endpoints, de la messagerie et du cloud pour bénéficier d’une visibilité multicanale via un tableau de bord centralisé. Des visualisations intuitives vous aident à surveiller les activités à risque, à mettre en corrélation les alertes de différents canaux, à gérer les investigations, à traquer les menaces et à coordonner la réponse avec les parties prenantes. Analysez les alertes de façon approfondie pour consulter les métadonnées et obtenir des informations contextualisées afin d’identifier rapidement les incidents qui nécessitent un examen plus poussé et ceux qui peuvent être clôturés.

Alert Dashboard

Analyse et classification automatisées du contenu

Identifiez les données sensibles grâce à une analyse du contenu en mouvement qui lit les étiquettes de classification des données créées avec Microsoft Information Protection. Intensifiez vos efforts de classification des données grâce à des détecteurs de contenu de pointe éprouvés issus de Proofpoint Cloud DLP et de Proofpoint Email DLP afin de protéger votre propriété intellectuelle.

Intégration aisée

Chaque environnement de sécurité est unique. Pour assurer une intégration parfaite à vos workflows existants, les webhooks permettent à vos outils SIEM et SOAR d’absorber facilement les alertes, afin d’identifier et de trier rapidement les incidents. Les exportations automatiques vers les espaces de stockage AWS S3 qui vous appartiennent et que vous exploitez facilitent l’intégration des infrastructures de sécurité les plus complexes.

Contrôles de données flexibles

Grâce à nos centres de données basés aux États-Unis, en Europe, en Australie et au Japon, nous pouvons vous aider à respecter les règles d’emplacement et de stockage des données. Séparez les données des endpoints par région géographique grâce à une fonctionnalité de regroupement simple. Assurez-vous que les analystes ne voient les données d’utilisateurs spécifiques que si cela est absolument nécessaire et pendant une période déterminée.

Contrôles de la confidentialité

Les contrôles de la confidentialité aident votre entreprise à respecter les exigences de conformité et à conserver la confiance des collaborateurs. Vous pouvez masquer l’identité d’un utilisateur pour protéger sa vie privée tout en éliminant les biais lors des investigations. Le masquage des données assure leur confidentialité et garantit qu’elles ne sont visibles que si cela est absolument nécessaire.

Simplification du partage

Les interactions avec les données, l’utilisation des applications et les captures d’écran des activités au niveau des endpoints fournissent des preuves irréfutables pour les investigations. Exportez des enregistrements des activités à risque pour plusieurs événements dans des formats de fichier courants (PDF, par exemple) afin de simplifier le partage et la collaboration transversale.

SOLUTIONS ASSOCIÉES

Solutions associées de protection des informations de Proofpoint

Proofpoint Adaptive Email DLP

Bloquez davantage de menaces, y compris le phishing interne, grâce à une couche totalement intégrée d’IA comportementale.

EN SAVOIR PLUS
Proofpoint Email DLP and Encryption

Bloquez les fuites de données via des emails sortants grâce à des règles de chiffrement dynamiques et granulaires appliquées automatiquement afin de sécuriser les emails.

EN SAVOIR PLUS
Proofpoint Data Loss Prevention

Modernisez votre programme de prévention des fuites de données en y intégrant la protection des endpoints, du cloud, du Web et de la messagerie.

EN SAVOIR PLUS
Ressources

Derniers développements dans le domaine de la gestion des menaces internes

Abstract_dataWaves
Ressource
ITM ROI Calculator
Ressource
Proofpoint Endpoint Data Loss Prevention et Proofpoint Insider Threat Management

Ne vous contentez pas de protéger les personnes : défendez les données

VOIR LES PACKS DE PRODUITS
woman standing on balcony
outbound emails encrypted 23K
Packs de solutions

Protection complète contre les risques actuels, adaptée aux besoins de votre entreprise.

EN SAVOIR PLUS
Mettez-vous à la page

Découvrez les dernières actualités, informations et innovations en matière de cybersécurité.

BIBLIOTHÈQUE DE RESSOURCES
Effectuez une évaluation

Bénéficiez d’un audit de sécurité et obtenez un rapport personnalisé de votre environnement d’entreprise.

DEMANDER UNE ÉVALUATION
Demandez une démonstration

Découvrez nos produits par le biais d’une visite guidée avec un expert Proofpoint.

DEMANDER UNE DÉMONSTRATION