overlay-image

FONCTIONNALITÉS

Prévention et détection en temps réel des menaces liées aux identités grâce à une correction automatisée

Proofpoint Spotlight

Proofpoint Spotlight identifie et corrige les menaces liées aux identités en temps réel afin de bloquer les déplacements latéraux.

Lorsque des cybercriminels infiltrent un hôte, il s'agit rarement de leur cible finale. Pour atteindre leurs objectifs, ils doivent élever les privilèges et se déplacer latéralement sur le réseau. L'exploitation d'identités vulnérables est pour eux un moyen simple, rapide et efficace de parvenir à leurs fins dans toutes les entreprises. Proofpoint Spotlight aide les entreprises à corriger leurs identités vulnérables avant qu'un cybercriminel ne mette la main dessus.


En savoir plus

Proofpoint Shadow

Proofpoint Shadow s'appuie sur une technologie moderne de leurres pour détecter les cybercriminels qui tentent de se déplacer latéralement et d'élever leurs privilèges.

Utilisez-vous des signatures traditionnelles ou des analyses comportementales pour détecter les menaces ? Si votre équipe de sécurité est confrontée à une avalanche de faux positifs et d'alertes, et que vous vous interrogez sur votre capacité à détecter les menaces actives, il est temps d'envisager une approche plus avancée. C'est là qu'entre en scène Proofpoint Shadow, une solution conçue pour détecter les attaques centrées sur les personnes avec une précision inégalée. À l'aide d'une méthodologie sans agent, Proofpoint Shadow attire les cybercriminels dans votre environnement de production avec un large éventail de ressources leurres faisant office de fils-pièges.


En savoir plus

Profitez d'une démonstration gratuite de Proofpoint Identity Threat Defense

Notre équipe d'experts prendra rendez-vous avec vous afin de vous expliquer en quoi consiste une stratégie moderne de protection contre les menaces liées aux identités et comment mettre en place une telle solution.