Nuova piattaforma di protezione dalle minacce basata su AI/ML

Nuova piattaforma di protezione dalle minacce basata su AI/ML

Condividi post

Proofpoint offre una serie di nuove funzionalità alle sue piattaforme Aegis Threat Protection, Identity Threat Defense e Sigma Information Protection. Questi consentono alle organizzazioni di bloccare gli attacchi e-mail dannosi, rilevare e prevenire le minacce basate sull'identità e proteggere i dati sensibili da furto, perdita e minacce interne.

Le nuove innovazioni di Proofpoint completano anche la gamma della nuova business unit Identity Threat Defense (precedentemente Illusive), al fine di integrare e proteggere in modo flessibile soluzioni di produttività come Microsoft 365 in particolare.

Piattaforma di protezione dalle minacce Aegis

Proofpoint Aegis Threat Protection Platform è una piattaforma di protezione dalle minacce basata su AI/ML che difende dagli attacchi moderni come Business Email Compromise (BEC), phishing, ransomware, minacce alla supply chain e altro ancora. Con opzioni di implementazione flessibili tramite entrambe le API e un'architettura in linea, Aegis offre una protezione avanzata basata su cloud basata sull'intelligenza artificiale che integra le funzionalità di sicurezza native di Microsoft 365.

Proofpoint ha combinato l'analisi comportamentale proprietaria e l'intelligence sulle minacce per funzionalità che forniscono visibilità sugli attacchi mirati ai criminali informatici per il furto di account, sia all'interno dell'ambiente di un'organizzazione che tramite fornitori esterni. Prendi EvilProxy, ad esempio, che è diventato il più noto provider di phishing-as-a-service MFA, secondo i recenti dati sulle minacce di Proofpoint, una forma di attacco che consente ai criminali informatici di dirottare account appartenenti a dipendenti o fornitori fidati.

Nuove funzionalità della piattaforma di protezione dalle minacce Aegis

Protezione dalle minacce del fornitore: Le relazioni affidabili con i fornitori stanno diventando sempre più popolari come gateway per i criminali informatici: Il 69% delle aziende ha subito un attacco attraverso la catena di fornitura nell'ultimo annoe la maggior parte dei CISO considera questo fatto con grande preoccupazione. Con Proofpoint Supplier Threat Protection, disponibile oggi, le organizzazioni possono identificare gli account dei fornitori compromessi in modo che i team di sicurezza possano indagare e rispondere rapidamente.

Takeover dell'account per la prevenzione degli attacchi mirati (TAP ATO)

Secondo la ricerca di Proofpoint, i criminali informatici riescono a sconfiggere l'autenticazione a più fattori nel 30% delle acquisizioni mirate di account cloud ed e-mail. Una volta all'interno, gli autori possono nascondersi inosservati attorno al perimetro di un'azienda e lanciare attacchi sofisticati a piacimento. Proofpoint TAP ATO, che sarà disponibile entro la fine del secondo trimestre del 2023, fornisce visibilità sull'intera catena di attacco di acquisizione dell'account e-mail. Accelera l'ispezione e previene gli account compromessi, le modifiche dannose alle regole della casella di posta, la manomissione delle applicazioni di terze parti e l'esfiltrazione di dati negli ambienti e-mail e cloud.

Difesa dalle minacce all'identità

Dal ransomware alle minacce persistenti avanzate (APT), il 90% degli attacchi si basa su identità compromesse. La complessità della gestione di Active Directory (AD) ha fatto sì che un endpoint su sei in un'organizzazione sia associato a un'identità privilegiata che può essere sfruttata per gli attacchi. Questi rischi di identità includono amministratori locali non gestiti con password obsolete, utenti configurati in modo errato con privilegi non necessari, credenziali memorizzate nella cache lasciate esposte sugli endpoint e altro ancora.

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

Le nuove funzionalità di Identity Threat Defense

Analisi dei rischi in evidenza: La nuova analisi avanzata del rischio nel dashboard Spotlight consente agli utenti di ottenere una panoramica delle tendenze del rischio e dell'esposizione di un'organizzazione in diverse categorie di rischio e livelli di rischio.

Proofpoint Spotlight Cross Domain & Trust Visibility: Nelle organizzazioni con infrastrutture complesse, l'infrastruttura per la gestione delle identità digitali è spesso come una trapunta patchwork. Spotlight Cross Domain & Trust Visibility fornisce informazioni su dove c'è troppa fiducia tra diversi segmenti di Active Directory.

Piattaforma di protezione delle informazioni Sigma

La piattaforma di protezione delle informazioni di Proofpoint è l'unica piattaforma di protezione delle informazioni che riunisce l'ispezione dei contenuti, la telemetria delle minacce e il comportamento degli utenti su tutti i canali in un'interfaccia unificata nativa del cloud.

Nuova funzionalità della piattaforma di protezione delle informazioni Sigma

Privacy by Design Prevenzione della perdita di dati: Le organizzazioni internazionali devono soddisfare i nuovi e mutevoli requisiti locali in materia di privacy e sovranità dei dati. Ecco perché ora Proofpoint ospita la sua piattaforma Sigma Information Protection non solo negli Stati Uniti, ma anche in regioni come l'Unione Europea, il Giappone e l'Australia.

Altro su Proofpoint.com

 


A proposito di Proofpoint

Proofpoint, Inc. è un'azienda leader nella sicurezza informatica. L'obiettivo di Proofpoint è la protezione dei dipendenti. Perché questi significano il capitale più grande per un'azienda, ma anche il rischio più grande. Con una suite integrata di soluzioni di sicurezza informatica basate su cloud, Proofpoint aiuta le organizzazioni di tutto il mondo a bloccare le minacce mirate, proteggere i propri dati e istruire gli utenti IT aziendali sui rischi degli attacchi informatici.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più