Targeted Attack Protection

Advanced Threat Protection


Oltre il 90% degli attacchi mirati inizia con un’email, queste minacce sono in costante evoluzione. Proofpoint Targeted Attack Protection (TAP) ti aiuta a tenere il passo contro gli aggressori grazie ad un approccio innovativo che rileva, analizza e blocca le minacce avanzate prima che queste raggiungano la tua casella di posta in arrivo. Tali minacce includono il ransomware ed altre minacce email avanzate recapitate attraverso allegati e URL dannosi. Ma anche minacce zero-day, malware polimorfico, documenti “armati” e attacchi di phishing. Inoltre, TAP rileva minacce e rischi nelle app cloud, collegando gli attacchi email legati al furto di credenziali o altri attacchi.

Demo

Proofpoint Targeted Attack Protection

Proteggi i tuoi collaboratori dal ransomware e dalle altre minacce avanzate nelle email

Guarda la demo

Rilevamento di Nuova Generazione

Targeted Attack Protection (TAP) è basato sulle nostre piattaforme cloud e di sicurezza dell’email di nuova generazione. Ciò offre un vantaggio architettonico unico. Ottieni una chiara visibilità di: tutte le comunicazioni email, file presenti e archivi di file SaaS per una visione estesa del panorama minacce. Scopri tutto, dai trojan bancari e ransomware agli attacchi mirati contro la tua azienda e al conseguente furto di credenziali. Il contesto approfondito a livello di utente e di messaggio tra e-mail e SaaS rende TAP particolarmente efficace nell'identificare le minacce difficili da intercettare che altre soluzioni non riescono a cogliere.

TAP ti permette di:

  • Bloccare e mettere in quarantena i messaggi con allegati o URL dannosi. Le email rimarranno fuori dalle caselle inbox, in questo modo gli utenti non faranno mai clic e non verranno compromessi.
  • Inviare gli allegati e gli URL al nostro servizio di scansione basato su cloud per rilevare e analizzare eventuali contenuti dannosi.
  • Riscrivere in modo trasparente tutti gli URL incorporati per proteggere gli utenti su qualsiasi dispositivo o rete. Tracciare e bloccare i clic sul pagine web dannose senza intaccare l’esperienza utente o altre tecnologie di filtraggio degli URL che utilizzi.
  • Rilevare ransomware e file dannosi nell’archivio di file SaaS e far emergere violazioni dell'account da attacchi di forza bruta e altri ancora.

Caratteristiche e Vantaggi

Analisi Delle Minacce Sofisticate

Targeted Attack Protection (TAP) blocca le minacce in modo rapido e preciso applicando un’analisi multi-fase per verificare l’intera catena d’attacco. Ciò avviene utilizzando una combinazione di tecniche di analisi statica, dinamica e di protocollo per catturare anche le minacce ransomware più avanzate. La nostra tecnologia non solo rileva le minacce, ma applica anche il machine learning per osservare gli schemi, i comportamenti e le tecniche utilizzate in ogni attacco. Grazie a queste informazioni dettagliate, TAP apprende e si adatta per far sì che sia sempre più semplice individuare l’attacco successivo.

La tecnologia TAP si distingue perché:

  • La sandbox basata su cloud si adatta costantemente per rilevare: nuovi strumenti di attacco, tecniche ed obiettivi. La nostra tecnologia gestisce tecniche evasive degli aggressori: rilevamento di computer virtuali (VM), attivazione di malware a tempo ritardato, minacce legate al territorio specifico e altro ancora.
  • Le minacce come il phishing delle credenziali non lasciano tracce digitali evidenti. Il nostro rilevamento basato su modelli, reputazione e machine learning aiuta a individuare efficacemente anche questi attacchi.
  • Un'esclusiva analisi predittiva identifica preventivamente e invia alle sandbox gli URL sospetti in base ai modelli di traffico dell’email. Questo riduce drasticamente al minimo il rischio di un caso paziente-zero da un URL dannoso precedentemente sconosciuto.
  • L’analisi dell’attività dell’utente, oltre alle informazioni di login, viene utilizzata per far emergere la violazione dell'account.

Informazioni e Visibilità Superiori

Solo Proofpoint fornisce informazioni sulle minacce che coprono; email, cloud, rete, applicazioni mobili e social media. Il nostro grafico delle minacce delle informazioni basate sulla community contiene più di 600 miliardi di punti dati che consentono di correlare le campagne di attacco su diverse industrie e aree geografie. Puoi facilmente sfruttare queste informazioni dettagliate attraverso la dashboard delle minacce di TAP.

La dashboard delle minacce di TAP:

  • Può essere consultata da un browser web. Offre una panoramica sulle minacce che entrano nella tua azienda. Inoltre, ti permette di sapere chi ti sta attaccando, come lo sta facendo e cosa sta cercando.
  • Fornisce dati a livello di azienda, minaccia ed utente. In questo modo potrai assegnare priorità agli avvisi ed agire di conseguenza.
  • Evidenzia le campagne di attacco ad ampio raggio e le minacce ransomware più mirate. Potrai selezionare gli attacchi diretti al gruppo manageriale dell'azienda ed agli altri dipendenti di alto livello.
  • Individua le violazioni degli account legate ad attacchi email.
  • Evidenzia gli attacchi di forza bruta e comportamenti sospetti dell’utente.
  • Fornisce informazioni forensi dettagliate su minacce e campagne in tempo reale. Fornisce report scaricabili e può essere integrata con altri strumenti tramite API.

Targeted Attack Protection (TAP) Attack Index

I team dedicati alla sicurezza devono sapere chi sono le persone più attaccate per proteggerle dalle minacce che le colpiscono.

Il Proofpoint Attack Index aiuta a identificare gli utenti presi più di mira dagli attacchi. Inoltre, estrapola le minacce ransomware mirate o particolari dall’attività complessiva delle minacce osservate quotidianamente. L'indice è un punteggio composito ponderato di tutte le minacce inviate ad un individuo in azienda. Questo valuta le minacce su una scala da 0 a 1000 in base a quattro fattori:

  • Livello di complessità dell’aggressore
  • Diffusione e focalizzazione dell'attacco
  • Tipo di attacco
  • Volume complessivo degli attacchi

Con l’Attack Index è possibile comprendere i rischi che gli utenti si trovano ad affrontare. In questo modo sarà possibile stabilire la priorità ed il modo più efficace per sventare le minacce. Inoltre vengono prodotti anche report e metriche per valutare il rischio individuale e globale dell'utente.


Leggi Le Testimonianze Del Successo Dei Nostri Clienti

Protezione Oltre La Rete

Per proteggere i tuoi utenti, le difese devono essere attive su qualsiasi device ed in qualsiasi momento.

Con TAP puoi:

  • Proteggere i tuoi utenti su qualsiasi rete, qualsiasi dispositivo e in qualsiasi luogo in cui controllano le loro email. TAP opera su reti interne ed esterne (sia pubbliche che private), su dispositivi mobile, PC desktop e sul web.
  • Fa emergere le minacce basate su file nei tuoi archivi di file SaaS e rileva le violazioni dell'account.
  • Implementare una rapida distribuzione ed ottenere immediatamente valore. È possibile proteggere centinaia di migliaia di utenti in pochi giorni, non settimane o mesi. TAP può essere facilmente configurato come un modulo add-on di Proofpoint Protection Server, che potrà essere distribuito come appliance virtuale o hardware oppure come servizio cloud.
  • Tenere testa agli aggressori con frequenti aggiornamenti quotidiani ai nostri servizi di analisi cloud.
  • Migliorare la sicurezza di qualsiasi piattaforma email, anche per Microsoft Office 365 o ambienti Exchange ibridi.

Maggiori Informazioni Sulle Nostre Soluzioni Office 365

Informazioni sui criminali informatici

Poiché i dipendenti continuano a essere presi di mira, è più importante che mai che i clienti abbiano piena visibilità sui criminali informatici responsabili degli attacchi. I nostri ricercatori specializzati sulle minacce hanno raccolto dati sui criminali informatici per molti anni. Questi dati alimentano la dashboard TAP. I clienti possono vedere nello specifico i criminali informatici che li stanno prendendo di mira, gli obiettivi, le tattiche e le tecniche utilizzate e qualsiasi tendenza emersa nel tempo. Questo permette alle aziende di implementare ulteriori controlli di sicurezza e misure correttive per rafforzare la protezione dei loro dipendenti.

Threat Actor Insight