Talk to sales

Ask a member of our sales team about our products or services:

Threat Response

Enrichissement automatisé, investigations informatiques et orchestration. Accélérez l'investigation, hiérarchisez les menaces et résolvez les incidents plus rapidement et plus facilement.

Présentation

Proofpoint Threat Response élimine le travail manuel et les hypothèses de la réponse aux incidents, afin de vous aider à résoudre les menaces plus rapidement et plus efficacement. Bénéficiez d'une vue concrète des menaces grâce à une plateforme de gestion des menaces qui automatise l'enrichissement des alertes et la collecte et les comparaisons résultant des investigations. Mettez en quarantaine et isolez les utilisateurs, les hôtes et les pièces jointes malveillantes - automatiquement ou d'une simple pression sur un bouton.

Fonctionnalités et avantages

Orchestration et flux de travail transparents

Threat Response orchestre plusieurs phases clés du processus de réponse aux incidents.  

Il ingère les alertes de sécurité provenant de multiples outils. Il collecte le contexte, l'historique des cibles et les données de surveillance auprès de sources internes et externes. Et il recueille et analyse les résultats des investigations informatiques sur les points d'accès.  

Grâce à toutes ces informations, il automatise les flux de travail et les actions de réponse. Il génère des listes et des objets pour appliquer ses règles et lance des actions de mise en quarantaine et de confinement. Mesurez l'efficacité de votre réponse aux incidents grâce à des rapports générés automatiquement, qui détaillent les indicateurs clés de performance à chaque étape.  
 

Proofpoint Threat Response Demo

Collection Forensic et de vérification du IOC

Même lorsque les logiciels malveillants sont très furtifs, les infections laissent souvent des traces révélatrices au niveau des points d'accès. C'est ce que l'on appelle les indicateurs de compromission. Threat Response confirme automatiquement les infections par des logiciels malveillants grâce à la vérification intégrée des points de compromission.  

Ces points de compromission peuvent comprendre:  

  • Les processus
  • Les mutexes
  • Les changements du système de fichiers
  • Les changements de registre
  • L'historique des pages Web   

Lorsqu'une alerte de sécurité signale qu'un système a été ciblé par un logiciel malveillant, Threat Response déploie automatiquement un collecteur de point d'accès pour extraire les données d'investigation sur le système ciblé. Ces données sont ensuite comparées à une base de données appelée Points de compromission afin de vérifier rapidement si un système est infecté par des points de compromission liés à l'attaque en cours. Les équipes peuvent également visualiser les points de compromission visés par des attaques antérieures et qui n'ont pas été nettoyés. Cette vérification intégrée des infections permet de gagner des heures lors de chaque incident. De plus, elle réduit considérablement le nombre de faux positifs fastidieux qui aboutissent à des cycles inutiles de modification d'image et de restauration depuis des sauvegardes. Les collecteurs d'investigation au niveau des points d'accès se déploient à la demande sur les systèmes soupçonnés d'être infectés - aucune préinstallation n'est requise. Le collecteur s'exécute temporairement dans la mémoire et se désinstalle une fois son travail terminé.

Prise de conscience du contexte et de la situation

De nombreuses alertes de sécurité ne disposent pas de certaines informations critiques requises pour déterminer le contexte d'une menace et les étapes suivantes. Threat Response enrichit automatiquement les alertes de sécurité en collectant le contexte interne et externe pertinent, les informations de surveillance et les données importantes pour créer pour chaque alerte une vue qui peut donner lieu à des actions. Munies de ce point de vue, les équipes de sécurité sont alors à même de comprendre, de hiérarchiser et de répondre rapidement aux menaces de sécurité.  

Avec Threat Response, les équipes de sécurité peuvent rapidement répondre aux questions telles que :  

  • Quels sont les utilisateurs ciblés par une attaque?
  • Les utilisateurs concernés ont-ils déjà été infectés au préalable?
  • À quel service ou à quel groupe appartiennent les utilisateurs concernés?
  • Certains systèmes affectés contiennent-ils des signes indicateurs d'une attaque réussie?
  • Cette attaque a-t-elle déjà été utilisée auparavant, dans notre environnement ou ailleurs?
  • D'où provient cette attaque et où se trouvent les nœuds de contrôle et de commande?
  • L'historique du navigateur ou de la connexion contient-il des éléments inhabituels, tels que des consultations d'un site Web suspect ou des connexions ouvertes à des serveurs de contrôle et de commande?

Mise en quarantaine et confinement faciles

Threat Response s'intègre à vos outils existants d'infrastructure de sécurité pour bloquer les menaces avérées, mettre en quarantaine les utilisateurs infectés et protéger les autres utilisateurs en arrêtant la propagation de l'infection.  

Par exemple, Threat Response peut mettre à jour les adhésions des utilisateurs ciblés au groupe Active Directory pour :  

  • Limiter l'accès aux sites Web de partage de fichiers 
  • Contrôler l'accès au réseau VPN
  • Mettre à jour les systèmes de contrôle d'accès réseau (NAC) et de contrôle d'accès aux applications

La capacité à mettre à jour les listes de blocs sur les outils d'application vous protège en limitant l'accès aux pages Web et aux URL à l'aide de filtres Web.  Vous pouvez autoriser ou refuser les connexions réseau aux sites de type « watering-hole » compromis, ainsi qu'aux domaines et aux hôtes criminels.

Les courriers électroniques contenant des pièces jointes malveillantes peuvent être déplacés vers un lieu sécurisé à tout moment, même après leur envoi. Cela élimine le risque que vos employés ne cliquent à nouveau sur les pièces jointes.

Threat Response Demo

Nos spécialistes des produits décrivent comment gérer les menaces plus efficacement grâce à l'enrichissement automatisé, à l'investigation et à l'orchestration afin d'accélérer votre enquête, de hiérarchiser les menaces et de résoudre les incidents moyennant moins de temps et d'efforts.

Support technique, services et formations

Nous fournissons une assistance, des services et des formations de classe internationale pour maximiser votre investissement.