Shadow

Identity Threat Detection and Response


デセプション技術を用いたラテラルムーブメントの阻止


Proofpoint Shadow は最新のデセプション技術を使用し、攻撃者が気づかないうちに攻撃を阻止します。

従来のシグネチャ、または振る舞い分析を検知手法として使用しているなら、セキュリティチームは、誤検知やアラートの波に圧倒されているかもしれません。最新の攻撃を常に検知するには、権限昇格とラテラルムーブメントの高精度の検知を提供する、デセプション技術の手法が必要です。従来のアプローチとは異なり、Proofpoint Shadow は、エージェントレス方式を使用し、攻撃者の検知のみを目的として、組織の実稼働環境内で積極的に攻撃者に立ち向かいます。

機能とメリット

すべてのエンドポイントをデセプションの 網に変換することにより、攻撃者によるラテラルムーブメントを阻止

エージェントレスの検知と保護

エージェントレスの検知と保護Proofpoint Shadow により、IT 管理者とセキュリティチームにとってメリットのある、独自のエージェントレス アプローチを手に入れることができます。インテリジェントな自動化をベースに構築され、少ない運用フットプリントで IT への影響を最小限に抑える設計になっています。また、他のエージェントベースのソリューションのように、攻撃者が無効化または回避できるものではありません。


Proofpoint Shadow を始める

75 以上のデセプション手法

アクティブなデセプション手法を使用して認証情報、接続、データ、システム、攻撃者に悪用されうる、その他のコンポーネントを偽装します。これにより、どこで侵害が発生しようとも、内部関係者も外部攻撃者も早期に検知することができます。

自動デセプション

Proofpoint Shadow のインテリジェントな自動化システムは、時間と共に拡張、適応できる、高精度のデセプション環境を提供し、必要な手作業もごくわずかです。Proofpoint Shadow は、エンドポイントの状況を分析し、各マシンに合わせたデセプションを設計します。続いてワンクリック プロセスでデプロイでき、デセプションの調整や管理の継続的なプロセスを時間と共に管理します。

攻撃者の観点からのビュー

Proofpoint Shadow 管理コンソールにより、攻撃者がどれほど重要なアセットに近づいているか確認でき、攻撃者がデセプションに引っかかって以降の攻撃者のアクティビティの完全タイムラインが確認できます。また、攻撃者がどのように偽のデータを認識しているかや、攻撃者のアクティビティについてさらに多くのインテリジェンスが確認できます。

偽の Microsoft 365 ビーコンファイル

Proofpoint Shadow により、数十万の偽の Microsoft Word や Excel の文書の作成とカスタマイズを自動化できます。これらの文書は、企業のロゴやレターヘッドにいたるまで、本物の記事と区別がつきません。そして、これらの本物のように見える文書は、攻撃者がアクセスするために情報を確認しようとすると直ちにアラートを発動する、偽のデータを組み込むことができます。