Soluções Threat Response
Email Security and Threat Protection
As equipes de segurança enfrentam muitos desafios ao responder a ameaças que visam pessoas de sua organização. Tais desafios são escassez de pessoal, uma quantidade excessiva de alertas e a tentativa de reduzir o tempo necessário para responder às ameaças e remediá-las. O Proofpoint Threat Response é uma solução líder em coordenação de segurança, automação e resposta (SOAR) que possibilita às equipes de segurança responder com mais rapidez e eficiência ao cenário de ameaças em constante mudança.
RECURSOS E VANTAGENS
Coordenação e fluxo de trabalho descomplicados
O Threat Response coordena várias fases cruciais do processo de resposta a incidentes.
Ele pode assimilar quaisquer alertas de qualquer fonte e complementá-los e agrupá-los em incidentes em questão de segundos. As equipes de segurança recebem um contexto rico e vital ao aproveitar a inteligência sobre ameaças da Proofpoint, bem como inteligências de terceiros para ajudar a compreender o “quem, o quê e onde” dos ataques, priorizar e fazer uma triagem rápida dos eventos recebidos.
Utilizando todas essas informações, as soluções Proofpoint Threat Response automatizam fluxos de trabalho e ações de resposta, como quarentena e contenção, em toda a sua infraestrutura de segurança.
Coleta forense e verificação de IOCs
Não importa o quão evasivo é o malware, as infecções costumam deixar um rastro nos endpoints. Quando um alerta de segurança informa que um sistema foi visado por malware, o Threat Response distribui automaticamente um coletor de endpoint para extrair dados forenses do sistema atingido. Esses dados são comparados com um banco de dados de IOCs conhecidos para confirmar rapidamente se o sistema está infectado com IOCs relacionados ao ataque atual.
As equipes também podem obter visibilidade sobre IOCs de ataques anteriores que não tenham sido limpos. Essa verificação interna de infecção pode poupar horas por incidente. Além disso, ela reduz consideravelmente o número de falsos positivos que resultam em ciclos desnecessários e demorados de restauração de backups e recriação de imagens. Os coletores de dados forenses de endpoint são distribuídos em sistemas suspeitos de terem sido infectados sob demanda — sem necessidade de pré-instalação. O coletor é executado temporariamente em memória e desinstala-se ao terminar.
Resposta mais rápida a incidentes
O Threat Response apresenta uma visualização contextual detalhada das ameaças com base nos dados forenses coletados e analisados. Essa visualização permite que os analistas executem ações de resposta predefinidas, identifiquem áreas a serem mais investigadas ou ativem respostas automatizadas, como remoção de e-mails entregues nas caixas de e-mail dos usuários, acréscimo de usuários a grupos com poucas permissões ou atualização de listas de bloqueio de firewalls e filtros da Web e muito mais. Contenha a ameaça bloqueando/colocando em quarentena ameaças de e-mail no Exchange, em firewalls, na EDR, no gateway de Web, no AD, no NAC e em outras soluções.