Banner

Overview Flatblock

PRÉSENTATION


TAP Mobile Defense protège les entreprises contre les applications dangereuses

Grâce à Proofpoint TAP Mobile Defense, les administrateurs informatiques peuvent détecter et contrôler les applications présentant des comportements risqués susceptibles de déboucher sur des menaces persistantes avancées (APT, Advanced Persistent Threat), les attaques de « harponnage » ciblant les employés et d’autres risques pour la sécurité des informations au sein de l’entreprise.

  • Réunit des informations complètes et corrélées sur les menaces à partir de plusieurs sources de données grâce à un moteur adaptatif pour l’évaluation des risques liés aux applications
  • Recherche les applications présentant des anomalies et les applications aux comportements risqués afin d’aider les entreprises à détecter les charges latérales et les applications signées par l’entreprise suspectes, telles que celles délivrées par la famille de logiciels malveillants iOS WireLurker and Masque Attack
  • Trois niveaux de contrôles de la confidentialité assurent la confidentialité parfaite des contenus et des applications des employés
  • Quand cette solution est utilisée conjointement avec la solution de gestion des dispositifs mobiles (MDM) de MobileIron, les administrateurs informatiques peuvent restreindre l’accès au réseau des dispositifs mobiles exécutant des applications à risque
  • Fournit un niveau de contrôle élevé des appareils Android et iOS dans les environnements BYOD (Apportez votre propre dispositif)
  • Les nouvelles applications détectées sur les appareils des utilisateurs sont placées au début de la file d’attente d’analyse de Proofpoint


TAP Mobile Flatblock

PRISE DE CONSCIENCE DE LA SITUATION


Les applications mobiles exposent les entreprises à la perte de données sensibles

L’utilisation exponentielle d’appareils mobiles connectés aux réseaux des entreprises permet aux cybercriminels, aux pirates et aux gouvernements hostiles de cibler les utilisateurs comme points d’entrée sur ces réseaux. Les applications peuvent accéder en toute légalité à des données exclusives et à des coordonnées, et une fois les informations exposées à Internet, elles peuvent être exploitées pour attaquer les réseaux d’entreprises.

  • Les applications Android et iOS impliquent toutes pour les entreprises des risques importants pour la sécurité des communications mobiles.
  • Plus de 30 pour cent des applications Android peuvent contribuer à la fuite de données confidentielles des utilisateurs.
  • La plupart des applications iOS sont vulnérables aux 13 principales menaces pour la sécurité des communications mobiles identifiées par Proofpoint.
  • La famille de logiciels malveillants iOS connue sous le nom de WireLurker and Masque Attack infecte les appareils iOS débridés par le biais d’applications OS X comportant des chevaux de Troie et réécrites, et est la première famille de logiciels malveillants connue qui infecte les applications iOS installées de la même manière qu’un virus traditionnel.
  • Les développeurs d’applications intègrent des bibliothèques de code tierces dans les applications, mais souvent ne savent pas quelles données sont collectées et à qui elles sont transmises.


Les applications grand public installées sur des appareils BYOD exposent les entreprises à des risques

Les logiciels à risque sont des applications dont les comportements peuvent ne poser aucun problème pour les consommateurs, mais qui peuvent exposer les entreprises mettant en œuvre des programmes BYOD (Apportez votre propre dispositif) à des risques importants.

  • Les logiciels à risque ont souvent passé avec succès les évaluations de la sécurité réalisées par Apple et Google.
  • Toutefois, les logiciels à risque peuvent exposer les entreprises à des menaces pour la sécurité des communications mobiles, telles que la perte de données, le transfert de coordonnées et de carnets d’adresses vers des serveurs tiers, ainsi que des violations de la confidentialité et de la conformité réglementaire.
  • Les entreprises doivent maîtriser le risque lié aux applications mobiles présentant des comportements susceptibles de compromettre la sécurité des données.


Features and Benefits

FONCTIONNALITÉS ET AVANTAGES


Intelligence et protection des applications dans les environnements BYOD

Le moteur d’analyse d’applications de Proofpoint est au cœur de TAP Mobile Defense et comprend une base de données contenant 3,5 millions d’applications iOS et Android, gratuites et payantes, et les scores de réputation de 600 000 éditeurs. Chaque application est évaluée en fonction de 500 comportements potentiellement malveillants et de fuites de données confidentielles afin de déterminer si elle présente un risque ou si elle est sûre.

  • Le code, le comportement et les caractéristiques de fonctionnement continu de chaque application sont analysés.
  • Les nouvelles applications ou les applications inconnues détectées sur les appareils des utilisateurs sont placées au début de la file d’attente d’analyse et sont généralement analysées en quelques minutes.
  • La solution effectue le suivi des sites Web, des serveurs et des services tiers sur le cloud avec lesquels les applications communiquent.
  • La solution procède à la corrélation de l’ensemble du trafic des applications avec une vaste base de données historique mondiale des sites malveillants.
  • La solution identifie les applications qui communiquent avec des sites hébergeant des logiciels de phishing ou des sites de phishing d’applications, les centres de commande et de contrôle bonnet et les serveurs hébergés par des cybercriminels.
  • Une fois le trafic malveillant identifié, l’application peut être bloquée ou signalée en vue d’une investigation plus approfondie.


Contrôles d’entreprise

Proofpoint TAP Mobile Defense offre un niveau de contrôle des appareils Android et iOS supérieur dans les environnements BYOD :

  • La console d’administration affiche dans un tableau de bord les risques liés aux applications au sein de l’entreprise.
  • De nouveaux seuils sont définis pour les comportements d’applications à risque et des comportements spécifiques sont restreints.
  • Les applications sont classées dans une « white list » (liste blanche), une « black list » (liste noire) et une « gray list » (liste grise).


Workflows automatiques

Les workflows automatisent votre protection avec Proofpoint TAP Mobile Defense :

  • TAP Mobile Defense identifie une application dangereuse sur l’appareil de l’employé.
  • L’employé reçoit une alerte l’avisant qu’une application dangereuse sur son appareil doit être supprimée.
  • Si l’employé ne supprime pas cette application dangereuse dans les délais impartis, TAP Mobile Defense met en quarantaine son appareil.
  • Une fois l’application supprimée, les services de l’entreprise sont rétablis.


Protection de la vie privée des employés

Pour garantir le respect par les entreprises de diverses lois et réglementations régissant la protection de la vie privée des employés, Proofpoint TAP Mobile Defense offre plusieurs niveaux de contrôle. TAP Mobile Defense peut être configuré pour :

  • Signaler toutes les applications et lier spécifiquement des applications à l’appareil d’un utilisateur
  • Signaler les applications de façon anonyme, sans les lier à aucun utilisateur
  • Confidentialité totale, auquel cas aucune information relative aux applications n’est signalée à l’entreprise, sauf si une application dangereuse est détectée sur l’appareil d’un employé


Mobile Defense Ressources

Mobile Defense Ressources

Rapport

Conteneurisation et réputation des applications

démo

TAP Mobile Demo

Rapport

Mobile Defense Data Sheet