Nouvelle plate-forme de protection contre les menaces basée sur l'IA/ML

Nouvelle plate-forme de protection contre les menaces basée sur l'IA/ML

Partager le post

Proofpoint apporte un certain nombre de nouvelles fonctionnalités à ses plates-formes Aegis Threat Protection, Identity Threat Defense et Sigma Information Protection. Ceux-ci permettent aux entreprises de stopper les attaques malveillantes par e-mail, de détecter et de prévenir les menaces basées sur l'identité et de protéger les données sensibles contre le vol, la perte et les menaces internes.

Les nouvelles innovations de Proofpoint complètent également la gamme de la nouvelle unité commerciale Identity Threat Defense (anciennement Illusive), afin de compléter et de protéger de manière flexible les solutions de productivité telles que Microsoft 365 en particulier.

Plate-forme de protection contre les menaces Aegis

La plate-forme Proofpoint Aegis Threat Protection est une plate-forme de protection contre les menaces basée sur l'IA/ML qui protège contre les attaques modernes telles que Business Email Compromise (BEC), le phishing, les ransomwares, les menaces de la chaîne d'approvisionnement, etc. Avec des options de déploiement flexibles via des API et une architecture en ligne, Aegis offre une protection avancée basée sur le cloud basée sur l'IA qui complète les capacités de sécurité natives de Microsoft 365.

Proofpoint a combiné une analyse comportementale exclusive et des renseignements sur les menaces pour des fonctionnalités qui offrent une visibilité sur les attaques ciblant les cybercriminels pour les prises de contrôle de compte, à la fois au sein de l'environnement d'une organisation et via des fournisseurs externes. Prenez EvilProxy, par exemple, qui est devenu le fournisseur de phishing en tant que service MFA le plus connu, selon les récentes données sur les menaces de Proofpoint - une forme d'attaque qui permet aux cybercriminels de détourner des comptes appartenant à des employés ou à des fournisseurs de confiance.

Nouvelles fonctionnalités de la plateforme de protection contre les menaces Aegis

Protection contre les menaces fournisseur : Les relations de confiance avec les fournisseurs deviennent de plus en plus populaires en tant que passerelle pour les cybercriminels : 69% des entreprises ont subi une attaque via la chaîne d'approvisionnement au cours de l'année dernière, et la plupart des RSSI voient ce fait avec une grande inquiétude. Avec Proofpoint Supplier Threat Protection, disponible aujourd'hui, les entreprises peuvent identifier les comptes fournisseurs compromis afin que les équipes de sécurité puissent rapidement enquêter et réagir.

Prise de contrôle de compte pour la prévention des attaques ciblées (TAP ATO)

Selon les recherches de Proofpoint, les cybercriminels réussissent à vaincre l'authentification multifacteur dans 30 % des prises de contrôle ciblées de comptes cloud et de messagerie. Une fois à l'intérieur, les auteurs peuvent se cacher sans être détectés autour du périmètre d'une entreprise et lancer des attaques sophistiquées à volonté. Proofpoint TAP ATO, qui sera disponible d'ici la fin du deuxième trimestre 2023, offre une visibilité sur l'ensemble de la chaîne d'attaque de prise de contrôle de compte de messagerie. Il accélère l'inspection et empêche les comptes compromis, les modifications malveillantes des règles de boîte aux lettres, la falsification d'applications tierces et l'exfiltration de données dans les environnements de messagerie et de cloud.

Défense contre les menaces d'identité

Des rançongiciels aux menaces persistantes avancées (APT), 90 % des attaques sont basées sur des identités compromises. La complexité de la gestion d'Active Directory (AD) signifie qu'un point de terminaison sur six dans une organisation est associé à une identité privilégiée qui peut être exploitée pour des attaques. Ces risques d'identité incluent les administrateurs sur site non gérés avec des mots de passe obsolètes, les utilisateurs mal configurés avec des privilèges inutiles, les informations d'identification mises en cache laissées exposées sur les terminaux, etc.

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

Les nouvelles fonctionnalités de Identity Threat Defense

Pleins feux sur l'analyse des risques : La nouvelle analyse avancée des risques dans le tableau de bord Spotlight permet aux utilisateurs d'avoir un aperçu des tendances des risques et de l'exposition d'une organisation dans différentes catégories de risques et niveaux de risque.

Proofpoint Spotlight Cross Domain & Trust Visibilité : Dans les organisations aux infrastructures complexes, l'infrastructure de gestion des identités numériques ressemble souvent à un patchwork. Spotlight Cross Domain & Trust Visibility fournit un aperçu des endroits où il y a trop de confiance entre les différents segments d'Active Directory.

Plateforme de protection des informations Sigma

La plate-forme de protection des informations de Proofpoint est la seule plate-forme de protection des informations qui regroupe l'inspection du contenu, la télémétrie des menaces et le comportement des utilisateurs sur tous les canaux dans une interface cloud native unifiée.

Nouvelle fonctionnalité de la plateforme de protection des informations Sigma

Protection de la vie privée dès la conception Prévention de la perte de données : Les organisations internationales doivent s'adapter aux exigences locales nouvelles et changeantes en matière de confidentialité et de souveraineté des données. C'est pourquoi Proofpoint héberge désormais sa plate-forme Sigma Information Protection non seulement aux États-Unis, mais également dans des régions telles que l'Union européenne, le Japon et l'Australie.

Plus sur Proofpoint.com

 


À propos de Propoint

Proofpoint, Inc. est une entreprise leader dans le domaine de la cybersécurité. Proofpoint se concentre sur la protection des employés. Parce que ceux-ci signifient le plus grand capital pour une entreprise, mais aussi le plus grand risque. Avec une suite intégrée de solutions de cybersécurité basées sur le cloud, Proofpoint aide les organisations du monde entier à stopper les menaces ciblées, à protéger leurs données et à informer les utilisateurs informatiques des entreprises sur les risques de cyberattaques.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus