Talk to sales

Ask a member of our sales team about our products or services:

Orchestration de la sécurité, réponse et conformité

Empêchez les incidents de sécurité de se transformer en failles qui peuvent faire les gros titres de la presse. Obtenez les outils, l'orchestration et les points de vue dont vous avez besoin pour réduire votre surface d'attaque et réagir rapidement en cas de problème.

Présentation

La solution Proofpoint d'orchestration de la sécurité, de conformité et de réponse aux incidents vous permet de protéger vos employés, vos données et votre marque en cas de problème.

Notre solution commence par identifier et chiffrer les données sensibles afin d'amoindrir l'impact pour les éventuels fichiers exposés à une faille. Elle est en mesure d'identifier, de signaler ou de bloquer les données sensibles, qu'elles soient statiques (dans les magasins de fichiers du réseau et dans le cloud) ou dynamiques (lors de leur envoi à des destinataires extérieurs).

Pendant une attaque, notre technologie de réponse aux incidents atténue ou désactive les autorisations des comptes compromis. Elle bloque les communications ou le trafic réseau d'exfiltration. Et elle lance et orchestre le processus de mise en quarantaine - bloquant les applications, les utilisateurs, les périphériques et plus encore.

Solutions pour la sécurité et réponse de conformité

Orchestration de la sécurité

Notre solution d'orchestration de la sécurité fonctionne avec votre infrastructure existante pour :

  • enrichir les alertes concernant les incidents grâce à la surveillance
  • confirmer les infections en collectant des informations produites par les enquêtes informatiques et la mise en correspondance automatique
  • bloquer ou supprimer les comptes compromis ou non autorisés
  • atténuer les menaces et les mettre en quarantaine
  • confiner automatiquement les hôtes, les applications et le contenu

50-50-threat-response-team.jpg

50-50-dlp.jpg

Protection contre la perte de données

Ne confiez pas la sécurité et la divulgation à des employés individuels. Centralisez la prévention de la perte de données en appliquant des politiques de sécurité aux courriers électroniques et aux fichiers sortants. L'opération est automatique et transparente. Les utilisateurs envoient des courriers électroniques et des fichiers comme d'habitude, vos politiques déterminent si ces éléments peuvent sortir ou s'ils doivent être chiffrés, réorientés, ou renvoyés à l'utilisateur pour résolution.

Répondez à la menace contre les applis mobiles

Les périphériques mobiles sont des cibles idéales. Intégrez la réputation des applications mobiles, la surveillance et l'analyse au flux de travail de votre entreprise. Nos investigations informatiques basées sur l'isolation ont analysé plus de 15 millions d'applications mobiles, et ce nombre ne cesse d'augmenter. Armé de ces informations, vous êtes en mesure d'identifier rapidement les applications malveillantes et risquées afin d'arrêter les menaces mobiles et les violations à la conformité.

50-50-mobile_-phone-user_0.jpg

50-50-social-compliance_0.jpg

Protégez vos canaux de réseaux sociaux

Éliminez les risques pour la marque, la sécurité et la conformité qui se dressent sur la voie de votre succès sur les réseaux sociaux. Protégez vos comptes de réseaux sociaux contre les attaques, le contenu malveillant, les violations de conformité et d'autres risques. Nous nous intégrons en toute transparence à vos comptes afin de réduire le risque, de protéger votre marque et de garantir la conformité.

Threat Response

Accélérez toutes les phases de votre processus de réponse aux incidents. Obtenez des alertes plus riches, rationalisez les enquêtes et la collecte de renseignements et automatisez le confinement.

Data Discover

Identifiez et résolvez automatiquement les problèmes liés au contenu sensible et risqué. Atténuez facilement l'impact des violations de données.

Défense mobile

Détectez et contrôlez les applications aux comportements à risque qui peuvent aboutir à des menaces persistantes avancées (APT, Advanced Persistent Threat), les attaques de « harponnage » et autres risques de sécurité.

Progiciel Social Defense

Éliminez les risques pour la marque, la sécurité et la conformité associés aux réseaux sociaux.

Vidéo

Résoudre vos 3 plus gros problèmes d'archivage

Regardez cette vidéo de 2 minutes pour apprendre comment réduire les coûts, atténuer les risques et ramener la valeur au sein de l'entreprise grâce à un archivage de prochaine génération proposé par Proofpoint.

Regarder la vidéo

Rapport

Gartner Magic Quadrant

Proofpoint a été nommé leader 4x dans l'Enterprise Information Archiving Magic Quadrant de Gartner

Lire le rapport

Livre blanc

Bonnes pratiques d'archivage et de sécurité sur les réseaux sociaux

Osterman Research souligne les bonnes pratiques requises pour atténuer les risques associés à l'utilisation des réseaux sociaux.

En savoir plus

Rapport

Le facteur humain

En savoir plus sur la manière dont les attaques avancées se concentrent désormais davantage sur l'exploitation des faiblesses humaines que des failles du système.

En savoir plus