overlay-image

FUNZIONALITÀ

Prevenzione e rilevamento in tempo reale dei delle minacce legate alle identità grazie alla correzione automatica

Proofpoint Spotlight

Proofpoint Spotlight identifica e corregge le minacce legate alle identità in tempo reale per bloccare gli spostamenti laterali.

Quando i criminali informatici si infiltrano in un host, raramente si tratta dell'obiettivo finale. Per raggiungere i loro obiettivi, devono elevare i privilegi e spostarsi lateralmente sulla rete. Lo sfruttamento di identità vulnerabili è un metodo veloce, semplice ed efficace per loro per raggiungere i loro obiettivi in qualsiasi azienda. Proofpoint Spotlight aiuta le aziende a corregge le identità vulnerabili prima che un criminali informatico se ne appropri.


Per saperne di più

Proofpoint Shadow

Proofpoint Shadow utilizza una moderna tecnologia diversiva per rilevare i criminali informatici nel momento in cui tentano di spostarsi lateralmente e di elevare i loro privilegi.

Utilizzi firme tradizionali o analisi comportamentali per rilevare le minacce? Se il tuo team della sicurezza è alle prese con una marea di falsi positivi e allarmi e non sei sicuro della tua capacità di rilevare le minacce attive, è il momento di considerare un approccio più avanzato. Proofpoint Shadow è una soluzione progettata per rilevare gli attacchi incentrati sulle persone con una precisione senza pari. Utilizzando una metodologia agentless, Proofpoint Shadow attira i criminali informatici nel tuo ambiente di produzione con un'ampia gamma di risorse ingannevoli, che fungono da trappole di rilevamento.


Per saperne di più