Threat Response Auto-Pull

Email Security and Protection


Proofpoint Threat Response Auto-Pull (TRAP) consente agli amministratori responsabili della messaggistica e della sicurezza di analizzare le email spostando in quarantena le e-mail dannose o indesiderate, dopo la consegna. Segue le e-mail inoltrate e gli elenchi di distribuzione e crea una traccia di attività verificabile.

Caratteristiche e Vantaggi

Quarantine malicious email post-delivery and get reports on quarantine attempts

Quarantena e-mail per messaggi dannosi e indesiderati, dopo la consegna

Le e-mail indesiderate possono assumere diverse forme. Le e-mail dannose possono contenere link di phishing che possono essere contaminati dopo la consegna oppure utilizzare tecniche di evasione che conducono a falsi negativi e alla consegna di e-mail dannose. Le e-mail indesiderate quali scherzi inopportuni e violazioni di conformità nelle e-mail sono solo alcuni esempi. I team responsabili della sicurezza e-mail sono spesso incaricati di analizzare e pulire le e-mail per ridurre l'esposizione alle minacce e limitare i potenziali danni. Se da un lato mettere in quarantena un messaggio potrebbe non richiedere molto lavoro e occupare solo dai 10 ai 15 minuti ciascuno, dall'altro le situazioni in cui sono coinvolte dieci o più e-mail possono diventare tediose, richiedendo rapidamente sempre più tempo.

Ampliamento delle liste di inoltro e distribuzione

Le e-mail dannose e indesiderate possono essere inoltrate ad altre persone, reparti o liste di distribuzione. In queste situazioni, il tentativo di ritirare tali e-mail dopo la consegna rappresenta un punto dolente per molti amministratori. Threat Response Auto-Pull (TRAP) affronta la situazione con una logica e intelligenza aziendale incorporata che capisce quando i messaggi sono inoltrati o inviati a liste di distribuzione, espandendosi automaticamente e seguendo l'ampio ventaglio di destinatari per trovare e ritirare tali messaggi. In tal modo è possibile risparmiare tempo e frustrazione, e con il valore aggiunto dato dall'indicazione dello stato del messaggio come "letto", TRAP contribuisce ulteriormente ad assegnare priorità agli utenti ed endpoint da esaminare.

Gestione delle e-mail fuori banda

TRAP si avvale anche di file CSV, PPS SmartSearch e caselle di posta per gli abusi. Gli utenti possono caricare i risultati SmartSearch, i file CSV oppure utilizzare incidenti manuali con alcune informazioni chiave per avviare un'azione di messa in quarantena di una o di migliaia di e-mail. In pochi istanti, le e-mail che violano la politica, insieme alle minacce alla sicurezza, possono essere estratte dalle caselle di posta, con una lista di attività che indica chi ha letto le e-mail e il successo o fallimento del tentativo di richiamare l'e-mail.

I messaggi inviati alle caselle di posta per gli abusi possono essere monitorati e trattati in maniera analoga. I messaggi inviati alla casella di posta per gli abusi sono automaticamente scomposti in varie parti e poi ulteriormente analizzati attraverso molteplici sistemi di intelligenza e reputazione per verificare se il contenuto presenta degli indicatori dannosi. I messaggi contenenti modelli di phishing delle credenziali, link di malware e allegati possono essere fatti emergere confrontando automaticamente tali messaggi con sistemi di sicurezza di intelligenza e reputazione leader nel settore per identificare i messaggi realmente dannosi. Gli amministratori della messagistica possono poi avviare l'estrazione automatica di tali messaggi al fine di estrarli dalla casella di posta del mittente e, se il messaggio è stato inoltrato ad altri utenti o liste di distribuzione, l'azione di ritiro seguirà la traccia per estrarre i messaggi e metterli in quarantena.

Intelligenza e visibilità di livello superiore

Threat Response Auto-Pull (TRAP) arricchisce anche gli avvisi e-mail, creando associazioni tra i destinatari e le identità degli utenti, rivelando campagne associate e addirittura portando alla luce indirizzi IP e domini nell'attacco che figurano sulle liste di reputazione e di intelligenza. TRAP è anche abbastanza intelligente da effettuare azioni automatiche in base agli utenti colpiti che appartengono a reparti specifici o a gruppi con autorizzazioni speciali. Segue inoltre le e-mail inoltrate, in modo che se un'e-mail colpita viene inoltrata a un utente, a diversi utenti o a una lista di distribuzione, tenterà di seguire e mettere in quarantena tali e-mail, riferendo lo stato di quarantena e di lettura di ciascun messaggio.

TRAP fornisce anche report grafici e dati scaricabili. Gli utenti possono visualizzare grafici che mostrano gli avvisi e-mail, i tentativi di messa in quarantena delle e-mail dopo la consegna, e il successo o fallimento di tali tentativi. Gli indicatori di successo o fallimento e lo stato di lettura del messaggio vengono comunicati anche per i messaggi inoltrati una o più volte, anche alle liste di distribuzione. Vengono indicati gli utenti interni colpiti, incluse le storie passate che mostrano quali utenti sono stati colpiti con maggiore frequenza durante periodi di tempo personalizzabili. Analogamente, anche i reparti, gruppi o luoghi geografici presi di mira vengono inseriti all'interno dei report.

Processo di ordinamento migliorato

Proofpoint TRAP fornisce agli analisti dei centri SOC un processo di ordinamento migliorato delle email contenenti URL. Questi URL possono essere analizzati in modo sicuro grazie alla tecnologia Proofpoint Browser Isolation.

Questo permette agli analisti di valutare i contenuti dell'URL, evitando di mettere in pericolo l'azienda.

Opzioni di implementazione flessibili

Utilizzando un'architettura basata sul cloud, Proofpoint TRAP si integra con Proofpoint Cloud Admin per il Single Sign-On e la gestione degli utenti. Inoltre, continuiamo a sviluppare integrazioni più strette con altri prodotti Proofpoint. La configurazione è semplice e veloce e la manutenzione è ridotta grazie agli aggiornamenti software automatizzati. Proofpoint TRAP può essere implementato tramite Microsoft 365 o Google Workspace, nonché on premise attraverso Microsoft Exchange.

Proofpoint Closed-Loop Email Analysis and Response

Un dipendente informato può rappresentare la tua ultima linea di difesa contro un attacco informatico. Con Proofpoint Closed-Loop Email Analysis and Response (CLEAR), il processo di segnalazione, analisi e neutralizzazione delle email potenzialmente dannose si riduce da giorni a minuti. Arricchito dal nostro avanzato sistema di threat intelligence e dalle nostre soluzioni per la formazione di sensibilizzazione alla sicurezza, Proofpooint CLEAR blocca sul nascere gli attacchi attivi con un clic. Il tuo team di sicurezza può risparmiare così tempo ed energia neutralizzando automaticamente i messaggi dannosi.

Leggi La Panoramica Sulla Soluzione
  • Segnalazione di potenziali email di phishing: gli utenti finali possono segnalare le potenziali email di phishing utilizzando il nostro componente aggiuntivo per l’email PhishAlarm, la visualizzazione di avvisi HTML per le email sospette che includono il tasto di segnalazione “Report Suspicious” o l’indirizzo della casella di posta per gli abusi. Qualunque sia il metodo scelto, Proofpoint permette ai tuoi utenti di proteggere meglio la tua azienda.
  • Prioritizzazione automatica delle email: le potenziali email di phishing vengono classificate dal sistema di threat intelligence di Proofpoint come messaggi dannosi, sospetti, invio massivo o spam. In questo modo il team non deve scrivere regole YARA manuali e  affidarsi alla reputazione degli utenti per classificare le email segnalate. Inoltre, le email di simulazioni di attacchi di phishing o inserite in white list vengono filtrate automaticamente.
  • Neutralizzazione degli attacchi di phishing attivi: Proofpoint Threat Response Auto-Pull fornisce agli analisti della sicurezza tutto il contesto necessario per prendere decisioni informate sui messaggi sospetti. Proofpoint TRAP può mettere in quarantena o eliminare le email dannose automaticamente o con un solo clic, anche se sono state inoltrate o ricevute da altri utenti finali.

Ulteriori opzioni di segnalazione delle email di phishing

PhishAlarm email add-in

Segnalazione di potenziali email di phishing

Gli utenti finali possono segnalare le potenziali email di phishing utilizzando il nostro componente aggiuntivo per l’email PhishAlarm, la visualizzazione di avvisi HTML per le email sospette che includono il tasto di segnalazione “Report Suspicious” o l’indirizzo della casella di posta per gli abusi. Qualunque sia il metodo scelto, Proofpoint permette ai tuoi utenti di proteggere meglio la tua azienda. 

Proofpoint Threat Intelligence

Prioritize Emails Automatically

Suspected phishing emails will be classified by Proofpoint Threat Intelligence as malicious, suspicious, bulk, or spam. This lessens your team’s reliance on writing manual YARA rules and relying on user reputation to classify reported emails. And whitelisted or simulated phishing emails will automatically be filtered.

Threat Response Auto-Pull

Remediate Active Phishing Attacks

Threat Response Auto-Pull gives you security analysts all the context they need to make informed decisions about suspicious messages. TRAP can quarantine or delete malicious emails with one click or automatically, even if it was forwarded or received by other end users.