Targeted Attack Protection

Protégez vos collaborateurs contre les ransomwares et les menaces avancées transmises par e-mail

Présentation

Plus de 90 % des attaques ciblées débutent par la réception d'un e-mail — et ces menaces ne cessent d'évoluer. Proofpoint Targeted Attack Protection (TAP) vous aide à garder une longueur d'avance sur les attaquants : son approche innovante détecte, analyse et bloque les menaces avancées avant qu'elles n'atteignent vos boîtes de réception. Cette protection couvre les ransomwares et autres menaces avancées transmises par des e-mails contenant des pièces jointes et des URL malveillantes, mais aussi les menaces « zero-day », les malwares polymorphes, les documents piégés et les attaques par phishing. TAP détecte également les menaces et les risques associés aux applications cloud, les attaques par e-mail liées au vol d'identifiants de connexion et bien d'autres attaques.

Propriétés et Avantages

Détection de nouvelle génération

Proofpoint Targeted Attack Protection (TAP) s'appuie sur nos plates-formes cloud et de sécurité de la messagerie de nouvelle génération. De quoi vous conférer un avantage architectural sans égal. Vous bénéficiez d'une visibilité sur l'ensemble des communications par e-mail et des fichiers de vos archives de fichiers SaaS, avec à la clé une vue d'ensemble sans précédent sur le paysage des menaces. Rien ne vous échappera — des chevaux de Troie bancaires et des ransomwares aux attaques ciblant votre entreprise et au vol d'identifiants qui en résulte. Les informations contextuelles granulaires au niveau des utilisateurs et des messages tirées de l'environnement de messagerie électronique et des applications SaaS permettent à TAP d'identifier efficacement les menaces difficiles à appréhender qui échappent à d'autres solutions.

TAP vous offre divers avantages :

  • Blocage et mise en quarantaine des messages contenant des pièces jointes ou des URL malveillantes. Les e-mails étant tenus à l'écart des boîtes de réception, les utilisateurs ne risquent pas de cliquer et de compromettre la sécurité du système.
  • Soumission de pièces jointes et d'URL à notre service d'analyse dans le cloud à des fins de détection et d'analyse du contenu malveillant.
  • Réécriture transparente de toutes les URL intégrées afin de protéger les utilisateurs sur n'importe quel appareil ou réseau. Suivi et blocage des clics conduisant vers des pages Web malveillantes sans affecter l'expérience utilisateur ou les autres technologies de filtrage d'URL déployées.
  • Détection des ransomwares et des fichiers malveillants dans les archives de fichiers SaaS et mise au jour des compromissions de comptes dues à des attaques par force brute et autres.

Proofpoint Email Protection, Targeted Attack Protection, and Threat Response Auto Pull Demo

Analyse des menaces sophistiquées

Poofpoint Targeted Attack Protection (TAP) bloque les menaces de manière rapide et précise. Pour ce faire, notre solution procède à une analyse en plusieurs étapes de l'intégralité de la chaîne d'attaque. Elle combine en outre diverses techniques d'analyse statiques, dynamiques et de protocoles pour détecter les ransomwares les plus avancés. Notre technologie ne se contente pas de détecter les menaces : elle recourt également à l'apprentissage automatique pour observer les tendances, les comportements et les techniques déployées dans le cadre de chaque attaque. Fort de ces précieux renseignements, TAP apprend et s'adapte de façon à pouvoir intercepter la prochaine attaque plus facilement.

La technologie TAP se distingue à divers égards :

  • L'environnement sandbox dans le cloud s'adapte en permanence pour détecter les nouveaux outils, tactiques et cibles d'attaque. Notre technologie prend en charge les techniques de contournement utilisées par les attaquants : détection de machines virtuelles, activation différée des logiciels malveillants, menaces circonscrites géographiquement, etc.
  • Certaines menaces, comme le phishing d'identifiants de connexion, ne laissent aucune trace numérique visible. Notre technologie de détection basée sur des modèles, la réputation et l'apprentissage automatique vous aide à appréhender efficacement ces attaques.
  • Notre fonctionnalité unique d'analyse prédictive s'appuie sur des modèles de trafic de messages pour identifier et isoler les URL de manière préventive. Cette approche minimise le risque d'incidents « patient zéro » liés à des URL malveillantes encore inconnues.
  • L'analyse de l'activité de l'utilisateur au-delà des informations de connexion est utilisée pour mettre au jour les compromissions de compte.

 

Dank einer hochentwickelten Bedrohungsanalyse schützt Proofpoint wirkungsvoll vor Ransomware und Malware

« Avant Proofpoint, je n'avais aucune visibilité sur les milliers d'e-mails que nous recevions. Nous serions passés à côté de 450 à 475 clics potentiels. Aujourd'hui, nous disposons enfin du niveau de visibilité nécessaire pour protéger notre environnement. »

— Mark Freed, RSSI, FMC Corporation

Une cyberveille et une visibilité supérieures

Seul Proofpoint fournit des informations de cyberveille qui couvrent la messagerie électronique, le cloud, le réseau, les applications mobiles et les médias sociaux. Alimenté par une cyberveille communautaire et composé de plus de 600 milliards de points de données, notre graphique sur les menaces établit des corrélations entre les campagnes d'attaques en fonction des différents secteurs d'activité et zones géographiques touchés. Vous pouvez facilement tirer parti de ces informations grâce au tableau de bord des menaces TAP.

Caractéristiques du tableau de bord des menaces TAP :

  • Accessible depuis un navigateur web. Vous bénéficiez d'une visibilité sur les menaces qui s'infiltrent dans votre entreprise et recevez des informations sur l'auteur, la nature et l'objectif de l'attaque.
  • Mise à disposition de données au niveau de l'entreprise, des menaces et des utilisateurs. Vous pouvez ainsi prioriser les alertes et prendre les mesures nécessaires.
  • Mise en évidence des campagnes d'attaque de grande envergure et des menaces ciblées de ransomware. Vous pouvez voir les attaques ciblant les cadres dirigeants et d'autres collaborateurs présentant un intérêt pour les cybercriminels.
  • Mise au jour des compromissions de compte liées à des attaques par e-mail.
  • Mise en évidence des attaques par force brute et des comportements suspects des utilisateurs.
  • Fourniture, en temps réel, d'informations d'investigation numérique détaillées concernant les menaces et les campagnes. Vous recevez des rapports téléchargeables, que vous pouvez intégrer à d'autres outils au moyen d'interfaces de programmation d'applications (API).

Targeted Attack Protection (TAP) Attack Index

Vos équipes de sécurité ont besoin de savoir qui sont les principales cibles des attaques pour pouvoir les protéger efficacement.

Proofpoint Attack Index vous aide à identifier ces cibles. Il identifie également les attaques par ransomware ciblées ou présentant un intérêt particulier parmi toutes les activités malveillantes observées au quotidien. Cet indice consiste en un score composite pondéré de toutes les menaces envoyées à une personne déterminée au sein de votre entreprise. Il attribue une note sur une échelle de 0 à 1 000 à ces menaces, sur la base de quatre facteurs :

  • La sophistication de l'attaquant
  • La portée et la cible de l'attaque
  • Le type d'attaque
  • Le volume global de l'attaque

Proofpoint Attack Index vous permet de comprendre les risques auxquels vos utilisateurs sont exposés. Armé de ces connaissances, vous pouvez alors identifier la solution la plus efficace à appliquer en priorité pour neutraliser les menaces. Vous recevez en outre des rapports et des mesures permettant d'évaluer le risque individuel et global pour l'utilisateur.

Protection au-delà du réseau

Avec TAP, vous pouvez :

  • protéger les utilisateurs sur n'importe quel réseau ou appareil, quel que soit l'endroit où ils consultent leurs e-mails. TAP fonctionne sur des réseaux internes ou externes (publics et privés), des appareils mobiles, des ordinateurs de bureau et sur le Web ;
  • identifier les menaces basées sur des fichiers dans vos archives de fichiers SaaS et détecter les compromissions de compte ;
  • déployer rapidement la solution et la rentabiliser en un minimum de temps. Vous n'aurez pas à attendre des semaines, voire des mois, puisque quelques jours suffisent pour protéger des centaines de milliers d'utilisateurs. Proposé sous la forme d'un module complémentaire pour le serveur Proofpoint Protection Server, TAP est facile à configurer et peut être déployé sous forme de service cloud, d'appliance virtuelle ou d'appliance matérielle ;
  • garder une longueur d'avance sur les attaquants grâce à des mises à jour quotidiennes et régulières de nos services d'analyse dans le cloud ;
  • améliorer la sécurité de toutes les plates-formes de messagerie électronique — y compris Microsoft Office 365 ou les environnements Exchange hybrides.

ESSAYEZ PROOFPOINT GRATUITEMENT DÈS AUJOURD'HUI

Se protéger