Identity Threat Defense

Identity Threat Detection and Response


Il furto di identità è una minaccia crescente nell’attuale panorama digitale. I criminali informatici possono infiltrarsi nelle difese esistenti e perpetrare attacchi in soli pochi giorni. La gamma di soluzioni Proofpoint Identity Threat Defense ti offre funzionalità di protezione e risposta alle minacce legate alle identità di cui hai bisogno per difenderti da questi attacchi. Inoltre, rileva e corregge costantemente le tue vulnerabilità in tempo reale, anche quando i criminali informatici sono in azione e si spostano lateralmente nei tuoi ambienti.

FUNZIONALITÀ

Prevenzione e rilevamento in tempo reale dei delle minacce legate alle identità grazie alla correzione automatica

Proofpoint Spotlight

Proofpoint Spotlight previene automaticamente le minacce legate alle identità e rileva gli spostamenti laterali.

Quando i criminali informatici si infiltrano in un host, raramente si tratta dell'obiettivo finale. Devono perciò elevare i privilegi e spostarsi lateralmente per raggiungere i loro obiettivi. Lo sfruttamento delle credenziali di accesso con privilegi è per loro un modo rapido, semplice ed efficace per raggiungere i loro obiettivi. Inoltre, è difficile da rilevare per le aziende. Con Proofpoint Spotlight, puoi rilevare questi spostamenti laterali e queste escalation dei privilegi nei tuoi ambienti.


Per saperne di più

Proofpoint Shadow

Proofpoint Shadow utilizza una moderna tecnologia diversiva per bloccare i criminali informatici prima che se ne accorgano.

Se utilizzi le firme tradizionali o l'analisi comportamentale come metodi di rilevamento, il tuo team della sicurezza può essere sopraffatto dai falsi positivi, con un conseguente calo di concentrazione a fronte di un elevato numero di allarmi. Per identificare tutti i moderni attacchi informatici, è necessaria una tecnologia diversiva che permetta un rilevamento preciso delle escalation di privilegi e degli spostamenti laterali. A differenza degli approcci tradizionali, Proofpoint Shadow utilizza metodi senza agent per interagire attivamente con i criminali informatici nell'ambiente di produzione al solo scopo di rilevarne la presenza.


Per saperne di più