Spotlight

Identity Threat Detection and Response


Proofpoint Spotlight previene automaticamente le minacce legate all’identità e rileva gli spostamenti laterali.

Quando i criminali informatici si infiltrano in un host, raramente si tratta dell'obiettivo finale. Ciò significa che devono elevare i privilegi e spostarsi lateralmente per raggiungere i loro obiettivi. Lo sfruttamento delle credenziali di accesso con privilegi è per loro un modo rapido, semplice ed efficace per raggiungere i loro obiettivi. Inoltre, è difficile da rilevare per le aziende. Con Proofpoint Spotlight, puoi rilevare questi spostamenti laterali e queste escalation dei privilegi nei tuoi ambienti.

Funzionalità e vantaggi

Identificazione e correzione delle vulnerabilità legate alle identità con i privilegi e delle violazioni delle policy

Identificazione e ispezione costanti in AD

Proofpoint Spotlight ispeziona costantemente Enterprise AD, Azure AD e gli strumenti PAM per identificare e dare priorità alle vulnerabilità legate alle identità. Con Proofpoint Spotlight puoi rilevare:

  • Gli errori di configurazione di Enterprise AD e Azure AD
  • Le lacune negli strumenti di gestione degli accessi con privilegi (PAM)
  • Le vulnerabilità degli endpoint
  • L’escalation dei privilegi e gli spostamenti laterali

Per iniziare con Proofpoint Spotlight

Eliminazione automatica dei rischi

Semplifica la correzione delle vulnerabilità legate all’identità:

  • Elimina automaticamente i rischi legati a endpoint e server
  • Accedi alla dashboard dei rischi legati all’identità per una piena visibilità e avvisi completi sui rischi corretti automaticamente
  • Rafforza facilmente il tuo livello di sicurezza delle identità
  • Valuta in modo efficace i rischi legati ai nuovi ambienti acquisiti

Rilevamento e neutralizzazione precisi

Rileva le minacce legate all’identità che eludono le difese convenzionali e non convenzionali.

  • Distribuisci esche per un rilevamento delle intrusioni a prova d’errore
  • Beneficia di rilevamento e protezione senza agent con oltre 75 tecniche diversive
  • Ottieni visibilità sugli attacchi dal punto di vista dei criminali informatici
  • Sfrutta diversivi automatizzati personalizzati per ogni endpoint
  • Automatizza l’acquisizione delle prove in ogni fase della catena d’attacco a fini di verifica e conformità