Нова платформа захисту від загроз на основі AI/ML

Нова платформа захисту від загроз на основі AI/ML

Поділіться публікацією

Proofpoint надає низку нових можливостей для своїх платформ Aegis Threat Protection, Identity Threat Defense та Sigma Information Protection. Це дозволяє організаціям зупиняти зловмисні атаки електронною поштою, виявляти та запобігати загрозам на основі ідентифікаційної інформації та захищати конфіденційні дані від крадіжки, втрати та внутрішніх загроз.

Нові інновації від Proofpoint також доповнюють асортимент нещодавно створеного бізнес-підрозділу Identity Threat Defense (раніше Illusive), щоб гнучко доповнювати та захищати продуктивні рішення, зокрема Microsoft 365.

Платформа захисту від загроз Aegis

Платформа захисту від загроз Proofpoint Aegis — це платформа захисту від загроз на базі AI/ML, яка захищає від сучасних атак, таких як компрометація бізнес-електронної пошти (BEC), фішинг, програми-вимагачі, загрози ланцюжків поставок тощо. Завдяки гнучким параметрам розгортання через API та вбудовану архітектуру Aegis пропонує розширений хмарний захист на основі ШІ, який доповнює власні можливості безпеки Microsoft 365.

Proofpoint поєднав власний аналіз поведінки та розвідку про загрози для функцій, які забезпечують видимість атак, націлених на кіберзлочинців для захоплення облікових записів, як у середовищі організації, так і через зовнішніх постачальників. Візьмемо, наприклад, EvilProxy, який став найвідомішим постачальником фішингових послуг MFA, згідно з останніми даними про загрози від Proofpoint – це форма атаки, яка дозволяє кіберзлочинцям викрадати облікові записи, що належать співробітникам або надійним постачальникам.

Нові функції платформи Aegis Threat Protection Platform

Захист від загроз постачальника: Відносини з надійними постачальниками стають все більш популярними як ворота для кіберзлочинців: 69 відсотків компаній зазнали атаки через ланцюг поставок за останній рік, і більшість CISO сприймають цей факт із великим занепокоєнням. За допомогою Proofpoint Supplier Threat Protection, доступного сьогодні, організації можуть ідентифікувати скомпрометовані облікові записи постачальників, щоб служби безпеки могли швидко розслідувати та реагувати.

Захоплення облікового запису з метою запобігання атак (TAP ATO)

Згідно з дослідженням Proofpoint, кіберзлочинці успішно подолають багатофакторну автентифікацію в 30 відсотках цільових захоплень хмарних облікових записів і облікових записів електронної пошти. Опинившись усередині, зловмисники можуть непоміченими сховатися по периметру компанії та здійснювати складні атаки за бажанням. Proofpoint TAP ATO, який буде доступний до кінця другого кварталу 2023 року, забезпечує видимість усього ланцюжка атак на захоплення облікового запису електронної пошти. Це прискорює перевірку та запобігає скомпрометованим обліковим записам, зловмисним змінам правил поштової скриньки, підробці програм сторонніх розробників і викраденню даних в електронній пошті та хмарних середовищах.

Захист від загрози ідентифікації

Від програм-вимагачів до розширених постійних загроз (APT), 90 відсотків атак базуються на зламаних ідентифікаційних даних. Складність керування Active Directory (AD) означає, що кожна шоста кінцева точка в організації пов’язана з привілейованим ідентифікатором, який можна використати для атак. Ці ризики ідентифікації включають некерованих локальних адміністраторів із застарілими паролями, неправильно налаштованих користувачів із непотрібними привілеями, кешовані облікові дані, які залишаються відкритими на кінцевих точках, тощо.

У вас є хвилинка?

Приділіть кілька хвилин для нашого опитування користувачів 2023 року та допоможіть покращити B2B-CYBER-SECURITY.de!

Вам потрібно відповісти лише на 10 запитань, і у вас є шанс виграти призи від Kaspersky, ESET і Bitdefender.

Тут ви переходите безпосередньо до опитування
 

Нові функції захисту від загроз ідентифікації

Spotlight Risk Analytics: Нова розширена аналітика ризиків на інформаційній панелі Spotlight дає змогу користувачам отримати огляд тенденцій ризиків і впливу організації на різні категорії та рівні ризику.

Proofpoint Spotlight Cross Domain & Trust Visibility: В організаціях зі складною інфраструктурою інфраструктура для керування цифровими ідентифікаторами часто нагадує клаптеву ковдру. Міждоменна видимість Spotlight Cross Domain & Trust Visibility дає змогу зрозуміти, де існує занадто велика довіра між різними сегментами Active Directory.

Платформа захисту інформації Sigma

Платформа захисту інформації Proofpoint — це єдина платформа захисту інформації, яка об’єднує перевірку вмісту, телеметрію загроз і поведінку користувачів по всіх каналах в уніфікованому хмарному інтерфейсі.

Нова функція платформи Sigma Information Protection Platform

Конфіденційність за проектом Запобігання втраті даних: Міжнародні організації повинні відповідати новим місцевим вимогам щодо конфіденційності та суверенітету даних, які змінюються. Ось чому Proofpoint тепер розміщує свою платформу Sigma Information Protection не лише в США, а й у таких регіонах, як Європейський Союз, Японія та Австралія.

Більше на Proofpoint.com

 


Про Proofpoint

Proofpoint, Inc. є провідною компанією з кібербезпеки. У центрі уваги Proofpoint – захист працівників. Оскільки це означає найбільший капітал для компанії, але також і найбільший ризик. Завдяки інтегрованому пакету хмарних рішень кібербезпеки Proofpoint допомагає організаціям у всьому світі зупиняти цілеспрямовані загрози, захищати їхні дані та навчати корпоративних ІТ-користувачів про ризики кібератак.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі