Solution Brief

Shadow

Per identificare tutti gli attacchi che eludono i modelli di analisi comportamentale o di rilevamento basato sulle firme, è necessario adottare un approccio deterministico, piuttosto che probabilistico. Proofpoint Shadow (in precedenza Illusive Shadow) ai criminali informatici di spostarsi lateralmente sulla rete trasformando ogni endpoint in una rete di esche. Accelera in modo deterministico il rilevamento delle minacce, identificandole in base all'interazione del criminale informatico con le esche, senza dover ricorrere a controlli probabilistici basati su firme o comportamenti.

Ti preghiamo di notare che questa presentazione della soluzione è attualmente disponibile esclusivamente in inglese. Per una presentazione di Proofpoint Identity Threat Defense in italiano ti preghiamo di contattare il nostro ufficio locale in Italia.