Con Proofpoint Isolation la sicurezza diventa sempre più people-centric

July 23, 2019

Due nuovi prodotti consentono di creare una sicurezza a misura di utente, innalzando il grado di protezione delle persone rispetto a malware, tentativi di phishing e rischio di data loss

Milano, 23 luglio 2019 – – Proofpoint, Inc., (NASDAQ: PFPT), leader nelle soluzioni di security e compliance di nuova generazione, ha migliorato ulteriormente il modo in cui le organizzazioni proteggono le risorse interne prese più spesso di mira dagli URL pericolosi. Primo sul mercato, Proofpoint ha annunciato una serie di controlli adattivi di sicurezza che isolano in modo dinamico gli URL all’interno dell’email aziendale e nei servizi collaborativi in cloud sulla base del profilo di rischio del destinatario, oltre che dal grado di pericolosità dello stesso URL. Questi controlli di sicurezza si integrano con le informazioni fornite dalla Targeted Attack Protection (TAP) di Proofpoint.

“I cybercriminali prendono regolarmente di mira le persone che possono garantire loro il miglior ritorno economico, ed è per questo motivo che ci impegnamo a fornire soluzioni di sicurezza people-centric che garantiscano protezione adeguata alle figure colpite più spesso ”, spiega Ryan Kalember, executive vice president of Cybersecurity Strategy di Proofpoint. “Gli attaccchi via email condotti con l’utilizzo di URL pericolosi continuano a dominare il panorama delle minacce, con un numero di URL che ormai è cinque volte superiore rispetto agli allegati malevoli. Proofpoint è l’unico vendor di sicurezza in grado di isolare gli URL sulla base del profilo di rischio di un utente, pemettendo ai team di sicurezza di sfruttare questa capacità solo quando serve, continuando a garantire un’esperienza utente di ottimo livello.”

Proofpoint Isolation si integra con TAP

Proofpoint ha reso disponibili queste innovazioni people-centric in due prodotti distinti: Proofpoint Email Isolation, che isola i link che si trovano sia nella email aziendale che nella webmail personale, e Proofpoint Browser Isolation, che isola un comportamento di navigazione rischioso sui dispositivi corporate per tutti i siti web. Entrambi i prodotti sfruttano la tecnologia Proofpoint Isolation, che estrae il contenuto e lo esegue all’interno del cloud di Proofpoint, permettendo all’utente di visionarne una versione duplicata – e sicura - del sito, partendo da un approccio Zero Trust di tutti i contenuti. Ogni soluzione consente un utilizzo isolato – e protetto - di strumenti di collaborazione in cloud come Dropbox e Microsoft SharePoint per ridurre drasticamente la superficie di attacco di un’organizzazione.

Sia Proofpoint Browser Isolation che Email Isolation integrano le informazioni critiche fornite dalla  Targeted Attack Protection (TAP) di Proofpoint, per aiutare i team di sicurezza a identificare, mitigare e fermare le minacce avanzate in grado di colpire gli utenti tramite email. Oltre a bloccare gli attacchi che sfruttano allegati e URL pericolosi, TAP rileva anche minacce e rischi all’interno di applicazioni cloud. Il Proofpoint Attack Index all’interno di TAP offre alle organizzazioni visibilità degli utenti attaccati più frequentemente, sulla base di quattro fattori: sofisticatezza del threat actor, ampiezza, focalizzazione dell’azione, tipologia e volume complessivo di attacco.

Ulteriori informazioni su Proofpoint Browser Isolation e Proofpoint Email Isolation, sono disponibili su: https://www.proofpoint.com/us/products/browser-isolation and https://www.proofpoint.com/us/products/email-isolation.

About Proofpoint, Inc.

Proofpoint (NASDAQ: PFPT) è un’azienda leader nella cybersecurity, che protegge dai rischi il patrimonio più importante di un’azienda: le persone. Con una suite integrata di soluzioni basate su cloud, Proofpoint aiuta le aziende di tutto il mondo a bloccare le minacce mirate, a salvaguardare i propri dati e proteggere gli utenti dagli attacchi IT. Aziende di ogni dimensione, tra cui più della metà delle Fortune 1000, si affidano a Proofpoint per mitigare i rischi di sicurezza veicolati via email, cloud, social media e web. Nessuno protegge le persone, i dati che generano e i canali digitali che utilizzano in modo più efficace di Proofpoint.

È possibile seguire Proofpoint su: Twitter | LinkedIn | Facebook | YouTube | Google+