Soluções Threat Response

Email Security and Threat Protection


As equipes de segurança enfrentam muitos desafios ao responder a ameaças que visam pessoas de sua organização. Tais desafios são escassez de pessoal, uma quantidade excessiva de alertas e a tentativa de reduzir o tempo necessário para responder às ameaças e remediá-las. O Proofpoint Threat Response é uma solução líder em coordenação de segurança, automação e resposta (SOAR) que possibilita às equipes de segurança responder com mais rapidez e eficiência ao cenário de ameaças em constante mudança.

RECURSOS E VANTAGENS

Coordenação e fluxo de trabalho descomplicados

O Threat Response coordena várias fases cruciais do processo de resposta a incidentes.

Ele pode assimilar quaisquer alertas de qualquer fonte e complementá-los e agrupá-los em incidentes em questão de segundos. As equipes de segurança recebem um contexto rico e vital ao aproveitar a inteligência sobre ameaças da Proofpoint, bem como inteligências de terceiros para ajudar a compreender o “quem, o quê e onde” dos ataques, priorizar e fazer uma triagem rápida dos eventos recebidos.

Utilizando todas essas informações, as soluções Proofpoint Threat Response automatizam fluxos de trabalho e ações de resposta, como quarentena e contenção, em toda a sua infraestrutura de segurança.

Coleta forense e verificação de IOCs

Não importa o quão evasivo é o malware, as infecções costumam deixar um rastro nos endpoints. Quando um alerta de segurança informa que um sistema foi visado por malware, o Threat Response distribui automaticamente um coletor de endpoint para extrair dados forenses do sistema atingido. Esses dados são comparados com um banco de dados de IOCs conhecidos para confirmar rapidamente se o sistema está infectado com IOCs relacionados ao ataque atual.

As equipes também podem obter visibilidade sobre IOCs de ataques anteriores que não tenham sido limpos. Essa verificação interna de infecção pode poupar horas por incidente. Além disso, ela reduz consideravelmente o número de falsos positivos que resultam em ciclos desnecessários e demorados de restauração de backups e recriação de imagens. Os coletores de dados forenses de endpoint são distribuídos em sistemas suspeitos de terem sido infectados sob demanda — sem necessidade de pré-instalação. O coletor é executado temporariamente em memória e desinstala-se ao terminar.

Resposta mais rápida a incidentes

O Threat Response apresenta uma visualização contextual detalhada das ameaças com base nos dados forenses coletados e analisados. Essa visualização permite que os analistas executem ações de resposta predefinidas, identifiquem áreas a serem mais investigadas ou ativem respostas automatizadas, como remoção de e-mails entregues nas caixas de e-mail dos usuários, acréscimo de usuários a grupos com poucas permissões ou atualização de listas de bloqueio de firewalls e filtros da Web e muito mais. Contenha a ameaça bloqueando/colocando em quarentena ameaças de e-mail no Exchange, em firewalls, na EDR, no gateway de Web, no AD, no NAC e em outras soluções.

Proofpoint Threat Response Solutions Demo Icon
Demonstração das soluções Threat Response

Nossos especialistas de produto demonstram como gerenciar ameaças com mais eficiência utilizando coordenação, análises forenses e detalhamentos automatizados para acelerar a sua investigação, priorizar ameaças e resolver incidentes com menos tempo e trabalho.

Proofpoint Support, Services, and Training Icon
Suporte, serviços e treinamento

Nós oferecemos treinamento, serviços e suporte de nível internacional para maximizar o seu investimento.

Pronto para experimentar as soluções Proofpoint Threat Response?

Comece com uma avaliação gratuita da Proofpoint.