Telemetria in sicurezza informatica

La telemetria è il processo di raccolta, misurazione e trasmissione automatica di dati da fonti remote verso una postazione centralizzata per il monitoraggio e l’analisi. Questo sistema si avvale di sensori, infrastrutture di comunicazione e strumenti di analisi per acquisire e interpretare i dati.

Il termine “telemetria” deriva dal greco tele, che significa “remoto”, e metron, che significa “misura”. Più che un semplice termine tecnologico alla moda, la telemetria è diventata un processo standard per raccogliere e analizzare informazioni, con lo scopo di ricavare analisi approfondite sulle prestazioni di un sistema.

Oggi la telemetria è ampiamente utilizzata in svariati settori per raccogliere, monitorare e analizzare dati a supporto dei processi decisionali, dell’ottimizzazione delle performance e della gestione delle risorse. Svolge un ruolo cruciale in ambito sanitario, nella logistica, nello sviluppo software, nella sicurezza informatica, nella finanza, nell’IoT, nei trasporti, nell’agricoltura, nella produzione e in altre applicazioni industriali.

La Formazione sulla Cybersecurity Inizia Qui

Inizia una Prova Gratuita

Ecco come funziona la tua prova gratuita:

  • Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
  • Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
  • Prova la nostra tecnologia in prima persona!
  • Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica

Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.

Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.

Come funziona la telemetria

La telemetria è uno strumento fondamentale per gestire diverse infrastrutture IT, monitorare le prestazioni dei sistemi e fornire insight strategici. Ecco una sintesi del suo funzionamento:

  • Raccolta dei dati: i sensori installati sulla fonte misurano dati fisici (come temperatura e pressione) o elettrici (come tensione e corrente). Questi sensori sono parte di un telemetro, uno strumento utilizzato per misurare diverse metriche.
  • Conversione dei dati: le misurazioni grezze vengono convertite in segnali elettrici (tensioni), un formato che ne semplifica la trasmissione e l’elaborazione.
  • Trasmissione dei dati: i dati convertiti, insieme alle informazioni temporali (timestamp), vengono combinati in un unico flusso per la trasmissione a un ricevitore remoto. Il trasferimento può avvenire tramite sistemi analogici o digitali e attraverso vari mezzi di comunicazione come onde radio, infrarossi, ultrasuoni, GSM, satellite o cavo.
  • Ricezione ed elaborazione dei dati: il ricevitore remoto scompone il flusso di dati nei suoi elementi originali. I dati vengono quindi visualizzati ed elaborati secondo le specifiche dell’utente, ad esempio per monitorare in tempo reale le prestazioni delle applicazioni e dei loro componenti.

La telemetria permette di raccogliere dati da qualsiasi postazione remota senza necessità di interazione fisica. Ciò garantisce un monitoraggio continuo di apparecchiature, ambienti e parametri vitali, fornendo informazioni immediate sullo stato dei sistemi. A loro volta, queste informazioni sono preziose per prendere decisioni informate e agire di conseguenza.

Perché la telemetria è importante?

La telemetria è ampiamente adottata in svariate applicazioni industriali grazie ai suoi numerosi vantaggi. Ecco alcuni dei motivi principali della sua importanza:

Miglioramento di prestazioni ed efficienza

La telemetria consente alle organizzazioni di raccogliere dati aggiornati sui propri sistemi, processi e prestazioni. Analizzando queste informazioni, è possibile identificare le aree di miglioramento, ottimizzare le operazioni e migliorare l’efficienza complessiva.

Miglioramento dei processi decisionali

Gli insight ottenuti dai dati telemetrici aiutano le organizzazioni a prendere decisioni più consapevoli. Nel settore IT, ad esempio, la telemetria fornisce una visione dettagliata delle prestazioni dei sistemi, permettendo ai team di identificare e risolvere rapidamente i problemi, con un conseguente miglioramento della stabilità generale.

Miglioramento della customer experience

La telemetria può raccogliere e analizzare dati sui clienti, consentendo alle aziende di comprenderne meglio esigenze e preferenze. Queste informazioni possono essere utilizzate per sviluppare prodotti e servizi più mirati, offrendo un’esperienza cliente personalizzata e soddisfacente.

Efficienza dei costi

Il monitoraggio telemetrico, ad esempio in ambito sanitario, contribuisce a ridurre i costi eliminando la necessità di un presidio costante e permettendo al personale medico di concentrarsi sui pazienti che richiedono cure immediate. Inoltre, l’identificazione precoce dei problemi previene l’insorgere di condizioni più gravi, generando risparmi a lungo termine.

Monitoraggio remoto e accessibilità

La telemetria abilita il monitoraggio a distanza di vari sistemi e processi, semplificando l’accesso e l’analisi dei dati da diverse località. Questa funzionalità è particolarmente utile in settori come la sicurezza, dove permette di sorvegliare gli ambienti senza una presenza fisica costante.

Rilevamento tempestivo e prevenzione

Nella sicurezza informatica, il monitoraggio telemetrico aiuta a rilevare e segnalare agli specialisti potenziali minacce, come tentativi di accesso non autorizzato o l’esecuzione di processi sospetti. Questo rilevamento precoce consente un intervento tempestivo e una prevenzione efficace degli attacchi.

Questi vantaggi non sono limitati a un singolo settore, ma sono universalmente applicabili, rendendo la telemetria un processo fondamentale a supporto di un’ampia gamma di funzioni.

Tipi di telemetria

I tipi di telemetria possono essere classificati in base ai dati raccolti e ai sistemi monitorati. Ecco alcuni esempi:

  • Telemetria delle metriche: riguarda la raccolta di dati numerici misurati nel tempo. Le metriche sono spesso utilizzate per monitorare le prestazioni di un sistema, come l’utilizzo della CPU di un server o il tempo di risposta di un’applicazione.
  • Telemetria degli eventi: comporta la raccolta di dati su eventi specifici che si verificano all’interno di un sistema. Questi possono includere errori, azioni dell’utente o qualsiasi altro accadimento significativo.
  • Telemetria dei log: i log sono il tipo più antico e basilare di dato telemetrico. Si tratta di record testuali, corredati di timestamp, che forniscono informazioni specifiche su un sistema in un dato momento. Sono spesso utilizzati per il debug o per analizzare aspetti particolari di un sistema.
  • Telemetria delle tracce (trace): le tracce rappresentano il tipo più moderno e avanzato di dato telemetrico. Una traccia è una raccolta di intervalli (span) correlati gerarchicamente che descrivono le attività all’interno delle applicazioni. Ogni intervallo contiene timestamp di inizio e fine e attributi che descrivono le caratteristiche dell’operazione rappresentata.
  • Telemetria utente: raccoglie dati sulle interazioni degli utenti con le funzionalità di un prodotto, ad esempio quando un utente clicca un pulsante, effettua un login, visualizza una pagina specifica o si imbatte in una pagina di errore.
  • Telemetria di rete: comporta la raccolta di dati relativi alle prestazioni della rete, come la larghezza di banda disponibile e l’utilizzo delle applicazioni.
  • Telemetria medica: monitora i pazienti a rischio di attività cardiaca anomala, tipicamente in un’unità di terapia intensiva coronarica.
  • Telemetria aerospaziale: monitora la posizione, le prestazioni e lo stato di salute di satelliti, veicoli spaziali e aeromobili.
  • Telemetria di sicurezza: fornisce visibilità e informazioni essenziali sulla postura di sicurezza di un’organizzazione, consentendo ai team di sicurezza di identificare rapidamente le vulnerabilità emergenti.

Ogni tipo di telemetria ha casi d’uso specifici e fornisce informazioni preziose sul sistema o sul processo monitorato. I dati raccolti possono essere utilizzati per migliorare le prestazioni, identificare e risolvere problemi e prendere decisioni informate.

Telemetria di sicurezza: un’analisi approfondita

La telemetria di sicurezza comporta la raccolta, l’analisi e l’interpretazione di dati provenienti da varie fonti dell’infrastruttura IT per monitorare attività sospette, vulnerabilità o potenziali violazioni. Questo approccio basato sui dati fornisce insight preziosi sulla postura di sicurezza di un’organizzazione, abilitando un processo decisionale rapido e informato.

Vantaggi della telemetria di sicurezza

La telemetria di sicurezza offre molti vantaggi nel contrastare il panorama in continua evoluzione delle minacce informatiche. Tra i principali benefici troviamo:

  • Rilevamento tempestivo delle minacce: consente l’identificazione precoce di attività anomale o dannose all’interno di una rete. Monitorando continuamente i dati, le organizzazioni possono rilevare potenziali minacce prima che si trasformino in attacchi su vasta scala.
  • Risposta rapida agli incidenti: l’accesso tempestivo ai dati pertinenti permette ai team di sicurezza di rispondere rapidamente agli incidenti, isolando i sistemi compromessi e contenendo efficacemente le minacce.
  • Visibilità migliorata: fornisce una visione completa dell’ambiente digitale di un’organizzazione, offrendo dettagli su traffico di rete, comportamento degli utenti e prestazioni dei sistemi per identificare vulnerabilità e potenziali vettori di attacco.
  • Gestione proattiva delle vulnerabilità: grazie ai dati telemetrici, le organizzazioni possono correggere proattivamente le vulnerabilità nei loro sistemi e applicazioni, implementando patch e aggiornamenti prima che vengano sfruttati dagli aggressori.
  • Conformità e reportistica: molti quadri normativi richiedono alle organizzazioni di mantenere una solida postura di sicurezza e di segnalare tempestivamente gli incidenti. La telemetria di sicurezza aiuta a soddisfare questi requisiti di conformità fornendo una registrazione dettagliata degli eventi.
  • Integrazione della threat intelligence: combinare i dati telemetrici con fonti di threat intelligence permette di ottenere insight sul panorama delle minacce, facilitando l’identificazione e la mitigazione proattiva dei rischi.
  • Analisi forense: i dati telemetrici vengono utilizzati per ricostruire le sequenze degli eventi, analizzare le cause principali (root cause) degli attacchi informatici e valutarne l’impatto. Questo supporta le indagini post-incidente e fornisce spunti per le strategie di prevenzione future.
  • Conformità alle polizze assicurative cyber: la telemetria di sicurezza fornisce la prova della conformità ai requisiti delle polizze cyber, facilitando l’allineamento di controlli e policy. Inoltre, i dati telemetrici possono servire come prova fondamentale per le richieste di risarcimento, descrivendo le circostanze dell’incidente, le cause e le eventuali parti responsabili.

Sfide nell’implementazione della telemetria di sicurezza

Nonostante i notevoli vantaggi, un’implementazione efficace della telemetria di sicurezza presenta alcune sfide:

  • Dati telemetrici non cifrati: una sfida significativa è la trasmissione di dati in chiaro. Se i dati telemetrici vengono inviati su reti senza cifratura, sono vulnerabili a intercettazione o manomissione da parte di cybercriminali, esponendo l’organizzazione ad attacchi man-in-the-middle.
  • Esposizione e fughe di dati: i dati telemetrici contengono spesso informazioni critiche sull’infrastruttura IT. Se non cifrati, diventano accessibili a malintenzionati che possono sfruttarli per ottenere accessi non autorizzati o, peggio, prenderli in ostaggio per richieste di riscatto.
  • Questioni di privacy: la raccolta di dati telemetrici, specialmente quando si monitorano le attività degli utenti, può sollevare importanti questioni di privacy. È essenziale trovare un equilibrio tra sicurezza e riservatezza.
  • Gestione di fonti dati eterogenee: le organizzazioni possono accumulare un numero enorme di fonti dati. Decidere quali utilizzare, come elaborarle e dove archiviarle rappresenta una sfida notevole, così come garantire sicurezza e accessibilità.
  • Gestione di grandi volumi di dati: l’enorme volume di dati, strutturati e non, generato dalla telemetria può essere difficile da gestire. Sono necessari sistemi e processi efficaci, oltre a un monitoraggio continuo per garantire che i dati vengano elaborati e archiviati in modo sicuro 24/7.
  • Data governance e quality assurance: è cruciale stabilire meccanismi di controllo e verifica per convalidare l’integrità e la qualità dei dati. In infrastrutture complesse, una gestione coerente può essere difficile. Senza solidi sistemi di data governance, estrarre informazioni utili per migliorare la postura di sicurezza diventa un’impresa ardua.

Monitoraggio della telemetria di sicurezza

Il monitoraggio è un aspetto fondamentale e consiste nell’osservare continuamente varie fonti dati per identificare eventi di sicurezza e potenziali minacce. Gli elementi chiave includono:

  • Monitoraggio in tempo reale: permette una risposta immediata agli incidenti di sicurezza non appena si verificano.
  • Analisi dei log: i file di log sono una ricca fonte di dati telemetrici. Analizzarli aiuta a identificare attività o pattern anomali.
  • Analisi del traffico di rete: monitorare i pattern e le anomalie del traffico di rete può rivelare accessi non autorizzati, esfiltrazione di dati o altre attività malevole.
  • Monitoraggio degli endpoint: la telemetria proveniente dai singoli endpoint (computer, dispositivi mobili) fornisce dettagli sul comportamento degli utenti e sui potenziali rischi.

Il monitoraggio tramite telemetria di sicurezza è una forma di sorveglianza attiva che allerta i team di sicurezza su potenziali minacce e vulnerabilità.

Misurazione della telemetria di sicurezza

La misurazione comporta la quantificazione di vari aspetti della postura di sicurezza. Questa valutazione aiuta a misurare l’efficacia delle difese e a identificare aree di miglioramento. Le metriche più comuni includono:

  • Tasso di rilevamento delle minacce (Threat Detection Rate): misura la percentuale di minacce reali identificate rispetto a tutte le potenziali minacce.
  • Tasso di falsi positivi (False Positive Rate): misura il numero di falsi allarmi generati. Un tasso elevato può portare ad affaticamento da alert e a una diminuzione dell’efficacia.
  • Tempo medio di rilevamento (MTTD - Mean Time to Detect): misura il tempo medio necessario per rilevare un incidente dal momento in cui si verifica. Un MTTD basso indica un sistema più reattivo.
  • Tempo medio di risposta (MTTR - Mean Time to Respond): misura il tempo medio necessario per rispondere e mitigare un incidente una volta rilevato. Un MTTR basso indica un processo di risposta più efficiente.
  • Indice di copertura (Coverage Score): valuta fino a che punto un sistema di sicurezza monitora e protegge le risorse digitali. Un indice di copertura elevato implica una migliore protezione.

Una misurazione accurata è cruciale per valutare l’efficacia delle misure di sicurezza e apportare miglioramenti basati sui dati.

Tipologie di dati nella telemetria di sicurezza

La telemetria di sicurezza comprende varie tipologie di dati, ciascuno con un ruolo specifico:

  • Dati di rete: includono informazioni sul traffico come packet capture, dati di flusso e utilizzo della larghezza di banda. Aiutano a rilevare anomalie e minacce.
  • Dati di log: record generati da sistemi, applicazioni e dispositivi che forniscono una cronologia delle attività, fondamentale per l’analisi degli incidenti.
  • Dati degli endpoint: provengono da singoli dispositivi (workstation, server, mobile) e offrono dettagli sul loro comportamento e sui potenziali rischi.
  • Dati di tracciamento (trace): record dettagliati che tracciano il percorso di esecuzione di applicazioni o processi, utili per identificare anomalie o problemi di sicurezza.
  • Dati sul comportamento degli utenti: fondamentali per identificare minacce interne e anomalie. Questa telemetria traccia azioni, pattern di accesso e comportamento degli account.
  • Dati delle applicazioni: aiutano a monitorare le prestazioni e a rilevare attività anomale o vulnerabilità all’interno delle applicazioni stesse.

Esempi di telemetria di sicurezza

Per comprendere le applicazioni pratiche della telemetria di sicurezza, si considerino questi esempi reali:

  • Sistemi di rilevamento delle intrusioni (IDS): questi analizzano il traffico di rete alla ricerca di segni di attività sospette, come pattern insoliti o firme di attacchi noti. Quando vengono rilevate anomalie, generano alert che consentono una risposta rapida.
  • Security Information and Event Management (SIEM): le piattaforme SIEM raccolgono e correlano dati da varie fonti, inclusi log e traffico di rete, per identificare gli eventi di sicurezza e fornire una visione centralizzata della postura di sicurezza di un’organizzazione.
  • User and Entity Behavior Analytics (UEBA): le soluzioni UEBA utilizzano il machine learning per analizzare il comportamento di utenti ed entità, identificando le deviazioni dai pattern tipici. In questo contesto, i dati di telemetria di sicurezza aiutano a individuare attività o modelli di accesso insoliti da parte degli utenti, facilitando il rilevamento di minacce interne e altre anomalie.
  • Monitoraggio della sicurezza cloud: con la crescente adozione dei servizi cloud, il monitoraggio della sicurezza cloud diventa fondamentale. I dati di telemetria provenienti dagli ambienti cloud forniscono informazioni dettagliate sull’accesso degli utenti, sull’utilizzo delle risorse e su potenziali errori di configurazione, aiutando le organizzazioni a mantenere una solida sicurezza nel cloud.
  • Application Performance Monitoring (APM): le soluzioni APM sfruttano i dati di telemetria per monitorare le prestazioni e il comportamento delle applicazioni. Analizzando la telemetria, le organizzazioni possono individuare i colli di bottiglia, risolvere i problemi e garantire il funzionamento ottimale delle applicazioni critiche.
  • Analisi del traffico di rete: le soluzioni di analisi del traffico di rete si basano sui dati telemetrici per esaminare i pattern di traffico e identificare attività sospette, come l’esfiltrazione di dati o il movimento laterale da parte degli aggressori. Queste informazioni sono fondamentali per il rilevamento tempestivo delle minacce e la risposta rapida.
  • Firewall e Intrusion Prevention Systems (IPS): Firewall e sistemi IPS utilizzano i dati telemetrici per monitorare il traffico di rete alla ricerca di tentativi di accesso non autorizzati e attività potenzialmente dannose. Possono utilizzare la telemetria per bloccare o segnalare il traffico sospetto, salvaguardando la sicurezza della rete.

Questi esempi illustrano le diverse applicazioni della telemetria di sicurezza in vari ambiti della cybersecurity, sottolineandone l’adattabilità e l’indispensabilità nella protezione degli ambienti digitali.

Processo per la telemetria di sicurezza

Seguendo questo processo, le organizzazioni possono implementare efficacemente la telemetria di sicurezza, allineandola ai propri obiettivi e alla propria infrastruttura, e garantendo che gli insight basati sui dati contribuiscano a una postura di sicurezza più solida.

  1. Definire obiettivi chiari: iniziare definendo gli obiettivi per l’implementazione della telemetria di sicurezza. Determinare gli scopi, che si tratti di rilevamento precoce delle minacce, miglioramento della risposta agli incidenti o monitoraggio della conformità. Obiettivi chiari forniscono una direzione per la strategia di telemetria.
  2. Identificare le metriche chiave: stabilire le metriche specifiche e gli indicatori chiave di prestazione (KPI) da monitorare per raggiungere gli obiettivi. Queste metriche saranno il metro di misura del successo e guideranno le attività di raccolta dei dati.
  3. Selezionare fonti dati pertinenti: identificare le fonti che forniranno i dati telemetrici necessari. Valutare ogni fonte in base a rilevanza, disponibilità e qualità, dando priorità a quelle allineate con gli obiettivi di sicurezza e in grado di fornire informazioni utili.
  4. Scegliere gli strumenti di telemetria: selezionare strumenti e tecnologie adeguati per la raccolta, l’elaborazione e l’analisi dei dati telemetrici. Assicurarsi che questi strumenti siano compatibili con l’infrastruttura tecnica dell’organizzazione e soddisfino le esigenze di elaborazione dei dati.
  5. Implementare pipeline di dati: configurare pipeline di dati che permettano la raccolta, l’elaborazione e l’archiviazione fluida dei dati telemetrici da più fonti. Configurare queste pipeline per garantire che i dati fluiscano in modo efficiente e sicuro verso gli strumenti scelti.
  6. Test e iterazioni rigorosi: testare accuratamente le pipeline di dati per verificare che funzionino come previsto. Identificare eventuali colli di bottiglia, problemi o lacune nel processo. Ottimizzare continuamente la configurazione per migliorarne l’efficienza e l’efficacia.

Come utilizzare la telemetria per la sicurezza informatica

La telemetria per la cybersecurity non si limita alla raccolta dei dati, ma consiste nel loro utilizzo per migliorare la sicurezza, le prestazioni e l’ottimizzazione dell’infrastruttura IT. Ecco come è possibile sfruttarla in modo efficace:

  • Migliorare l’infrastruttura IT: sfruttare i dati telemetrici per ottenere una visione in tempo reale dell’infrastruttura IT. Analizzare questi dati per identificare e risolvere i problemi, ottimizzare l’allocazione delle risorse e mitigare proattivamente le minacce informatiche. Il monitoraggio dell’infrastruttura con la telemetria garantisce che funzioni al massimo dell’efficienza e della sicurezza.
  • Monitorare le prestazioni dei dispositivi IoT: con i dati telemetrici è possibile monitorare da vicino e ottimizzare le prestazioni dei dispositivi IoT. Questo approccio proattivo consente di identificare e risolvere tempestivamente i problemi di sicurezza su qualsiasi dispositivo, garantendone il funzionamento regolare e proteggendo la rete da potenziali vulnerabilità.
  • Ottenere insight sull’interazione degli utenti: i dati telemetrici forniscono informazioni preziose su come gli utenti interagiscono con le applicazioni e i sistemi IT. Analizzare questi dati permette di comprendere meglio il comportamento e le preferenze degli utenti e di usare queste informazioni per migliorare l’interfaccia, aumentando il coinvolgimento e l’esperienza complessiva. Il risultato è un ambiente IT più intuitivo ed efficiente.
  • Gestire e ottimizzare le risorse: la telemetria di sicurezza consente di identificare le risorse IT ridondanti o inutilizzate, come i server cloud, che potrebbero rappresentare un rischio. Rimuovendo o consolidando queste risorse, non solo si migliora la postura di sicurezza, ma si ottimizzano anche i costi. Inoltre, i dati telemetrici aiutano ad analizzare i trend di utilizzo, consentendo di prendere decisioni informate sull’allocazione delle risorse e sugli investimenti futuri.
  • Rilevamento delle minacce e risposta agli incidenti: utilizzare i dati telemetrici per rilevare le minacce in tempo reale o in modo proattivo. Stabilire meccanismi di allerta automatizzati che avvisino il team di sicurezza di attività sospette o anomalie. Grazie a questo sistema di allerta precoce, è possibile rispondere rapidamente agli incidenti, riducendo al minimo i potenziali danni e i tempi di inattività.
  • Conformità e reportistica: sfruttare i dati telemetrici per dimostrare la conformità alle normative di settore e alle policy di sicurezza interne. Generare report completi basati sulle informazioni telemetriche per fornire prove dell’adesione della propria organizzazione agli standard di sicurezza. Questi report sono particolarmente utili durante gli audit o per soddisfare i requisiti normativi.
  • Miglioramento continuo: analizzare regolarmente i dati telemetrici per identificare le aree di miglioramento. Perfezionando continuamente la strategia e l’infrastruttura di sicurezza sulla base degli insight telemetrici, è possibile adattarsi alle minacce informatiche in continua evoluzione e rimanere sempre un passo avanti.

L’integrazione di queste pratiche nella strategia di cybersecurity garantisce che l’azienda non solo raccolga i dati, ma li utilizzi anche in modo efficace per rafforzare la sicurezza, ottimizzare le operazioni e prendere decisioni informate. La telemetria può essere un potente alleato negli sforzi continui per proteggere le risorse digitali e mantenere un ambiente IT resiliente.

In che modo Proofpoint utilizza la telemetria

La telemetria è parte integrante delle soluzioni Proofpoint e della raccolta di dati su interazioni, comportamento e minacce degli utenti attraverso vari canali, tra cui endpoint, email e cloud. Proofpoint utilizza quindi i dati telemetrici per fornire visibilità, monitorare le attività, correlare gli alert, gestire le indagini, effettuare threat hunting e coordinare la risposta agli incidenti. Nello specifico:

  • Proofpoint Endpoint Data Loss Prevention (DLP): la soluzione Endpoint DLP di Proofpoint distribuisce un agente che acquisisce i metadati registrati dalle attività degli utenti, inclusi i dati di telemetria. Questa telemetria aiuta a monitorare le interazioni degli utenti con i dati sull’endpoint, come la manipolazione dei file, il trasferimento di dati sensibili e la loro ridenominazione.
  • Proofpoint Track: questa soluzione acquisisce anche i dati personali inclusi nei contenuti, insieme alla telemetria dei messaggi associati e agli allegati. Aiuta i clienti a monitorare e gestire i propri incidenti DLP su più canali, con visibilità su contenuti, comportamento degli utenti e telemetria delle minacce.
  • Proofpoint Information Protection & Security: le soluzioni Proofpoint per la protezione delle informazioni sfruttano la telemetria proveniente da email, applicazioni cloud, endpoint, file share on-premise e SharePoint per fornire una visibilità completa su dati, comportamento degli utenti e threat intelligence. Queste informazioni aiutano le organizzazioni a rafforzare la protezione dei dati e a rispondere rapidamente in caso di esfiltrazione.
  • Proofpoint Enterprise DLP: questa soluzione combina la telemetria delle minacce e dei comportamenti con l’analisi dei contenuti, consentendo alle organizzazioni di concentrarsi sui reali problemi di sicurezza e conformità. Il prodotto raccoglie dati telemetrici da canali DLP email, cloud ed endpoint per affrontare l’intera gamma di scenari di perdita di dati incentrati sulle persone.

Raccogliendo e analizzando i dati telemetrici, Proofpoint è in grado di offrire ai propri clienti soluzioni di cybersecurity e conformità più complete ed efficaci. Per ulteriori informazioni, contatta Proofpoint.

Pronto a provare Proofpoint?

Inizia la tua prova gratuita di Proofpoint.