Talk to sales

Ask a member of our sales team about our products or services:

Targeted Attack Protection

Protégez votre messagerie contre les menaces avancées qui utilisent des pièces jointes et des adresses URL malveillantes, notamment les attaques « zero-day », les ransomware, les logiciels malveillants polymorphes, les documents militarisés et le phishing des identifiants de connexion.

Présentation

Plus de 90 % des attaques ciblées visent toujours la messagerie, et ces menaces ne cessent d'évoluer. Votre technologie de sécurité doit pouvoir tenir le rythme. La solution Proofpoint Targeted Attack Protection (TAP) fait appel à une approche innovante pour détecter, analyser et bloquer ces menaces avancées avant qu'elles n'atteignent vos boîtes de réception.

Fonctionnalités et Avantages

Détection de la prochaine génération

TAP repose sur la plate-forme Proofpoint de prochaine génération pour la sécurité de la messagerie . Il vous offre une visibilité totale sur toutes les communications par e-mail, pour une vue inégalée des menaces en présence, des chevaux de Troie bancaires et des ransomware jusqu'aux attaques qui ciblent spécifiquement votre organisation. Un contexte granulaire, au niveau des messages, rend TAP particulièrement efficace pour identifier les menaces difficiles à appréhender que les autres solutions ont tendance à manquer.   Avec TAP, vous pouvez :

  • Bloquer et mettre en quarantaine les messages accompagnés de pièces jointes ou d'URL malveillantes afin qu'elles n'atteignent jamais la boîte de réception, où les utilisateurs sont susceptibles de cliquer sur leur entrée et compromettre ainsi le système.
  • Envoyer les pièces jointes et les URL à un service cloud d'analyse pour y détecter et y inspecter tout contenu malveillant.
  • Réécrire de manière transparente toutes les URL présentes dans les e-mails pour protéger les utilisateurs sur tous les périphériques et tous les réseaux. Suivre et bloquer les clics dans les pages Web malveillantes sans perturber le confort d'utilisation ni les autres technologies de filtrage des URL dans votre infrastructure de sécurité.

Regarder la vidéo

Analyse des menaces sophistiquées

TAP stoppe les menaces avec précision et rapidité. Il effectue une analyse à plusieurs phases pour inspecter toute la chaîne d'attaque. Une combinaison de techniques statiques et dynamiques garantit une efficacité maximale. Nos technologies détectent les menaces et en tirent des enseignements. Elles observent les modèles de comportement et le savoir-faire à l'œuvre dans chaque attaque. Fort de ces précieux renseignements, TAP s'adapte afin que la prochaine occurrence de chaque attaque soit plus facile à intercepter.  La technologie TAP se distingue :

  • Le sandbox cloud s'adapte en permanence pour détecter les outils, les tactiques et les cibles des nouvelles attaques. Notre technologie gère les techniques évasives des attaquants : détection de machines virtuelles, activation avec retard des logiciels malveillants, menaces avec limites géographiques, etc.
  • Certaines menaces, comme le phishing des identifiants de connexion, ne laissent aucune trace numérique. Nous exploitons des techniques de détection basées sur les modèles et la réputation pour intercepter efficacement ce contenu malveillant.
  • Notre outil d'analyse prédictive est unique et identifie et place en sandbox les URL douteuses en fonction de modèles de trafic des e-mails. Cela réduit considérablement les risques de première occurrence des URL malveillantes déjà connues.                                                  

Surveillance et visibilité améliorées

Seuls les produits Proofpoint fournissent des renseignements sur les menaces qui englobent la messagerie, le réseau,les applis pour mobile et les réseaux sociaux. Fort des renseignements de toute la communauté, notre graphique des menaces contient plus de 800 milliards de points de données pour établir des corrélations entre les campagnes d'attaques survenues dans divers secteurs d'activité et zones géographiques. Vous pouvez facilement exploiter ces précieux renseignements dans le tableau de bord TAP.

Le tableau de bord TAP :

  • Accessible depuis une interface Web. Vous voyez les menaces qui pénètrent dans votre organisation, y compris les campagnes dont elles proviennent, les pirates responsables et à quel point elles sont ciblées.
  • Fournit des données au niveau de l'organisation, des menaces et des utilisateurs. Cela vous aide à hiérarchiser les alertes et à prendre des mesures.
  • Met en évidence à la fois les attaques d'ordre général et les menaces ciblées. Vous verrez les attaques visant la direction ou les cadres supérieurs.
  • Fournit des informations juridiques détaillées sur les menaces et les campagnes en temps réel. Vous obtenez des rapports téléchargeables et pouvez les intégrer à d'autres outils via des API.        
this is alt text

"Avant Proofpoint, je n'avais aucune visibilité sur les milliers d'e-mails dont nous étions la cible. Même quand nous recevions 50 appels d'utilisateurs, nous manquions tout de même 450 à 475 clics potentiels. Maintenant, nous avons le niveau de visibilité indispensable pour protéger notre environnement." Mark Freed, Directeur informatique chez FMC Corporation 

Protection des utilisateurs en tout lieu

Pour protéger votre personnel, vos données et votre marque, vos défenses doivent fonctionner là où le travail a lieu et au rythme de ce travail.  

TAP vous permet de :

  • Protéger les utilisateurs sur tous les réseaux (internes ou externes, publics ou privés) ou sur tous les périphériques (mobile, bureau, web), quels que soient la manière et l'endroit où ils vérifient leur messagerie.
  • Déployer rapidement et en tirer profit immédiatement. Vous pouvez protéger des centaines de milliers d'utilisateurs en quelques jours, et pas en plusieurs semaines ou mois. La solution TAP est facile à configurer en ajoutant des modules complémentaires au serveur Proofpoint Protection Server. Vous pouvez la déployer sous forme de dispositif virtuel ou matériel, ou de service cloud.
  • Soyez en avance sur les attaquants grâce à des mises à jour quotidiennes des services d'analyse cloud.
  • Améliorez la sécurité de toute plate-forme de messagerie, même les environnements Office 365 Exchange Online.

Votre organisation est menacée ?

Découvrez les points de vulnérabilité de votre entreprise.

ASSISTANCE

Assistance à la clientèle véritablement disponible 24 h/24, 7 j/7 et 365 j/an assurée par plusieurs centres d’assistance à travers le monde pour la prise en charge des demandes des clients quels que soient les pays où ceux-ci se trouvent.