woman smiling
woman smiling
CONTENHA AMEAÇAS INTERNAS

Proofpoint Insider Threat Management

OBTENHA UMA AVALIAÇÃO
VISÃO GERAL

As ameaças internas são um problema crescente

A migração para o trabalho híbrido, a adoção acelerada da nuvem e o impacto sobre os negócios geraram uma oportunidade ideal para as ameaças internas. 30% dos CISOs do mundo todo afirmam que as ameças internas são sua maior preocupação pelos próximos 12 meses.

1
dias é, em média, o tempo necessário para responder a um incidente interno
1%
é o número aproximado de adultos economicamente ativos que mudaram de emprego nos últimos dois anos e que admitem ter levado consigo dados da empresa
1%
das organizações sofreram um ou mais incidentes de perda de dados no ano passado
VANTAGENS

Evite a perda de dados associada a usuários descuidados, comprometidos ou maliciosos.

Principais vantagens de nosso produto Proofpoint Insider Threat Management

Ver é proteger

Tenha uma visão completa das atividades dos usuários em uma cronologia fácil de entender que mostre “o quem, o quê, o onde e o quando” das atividades internas. Colete dados detalhados sobre os usuários mais arriscados e use regras predefinidas que proporcionam uma maneira rápida e fácil de detectar comportamentos arriscados.

Conheça os fatos rapidamente

Veja comportamentos detalhados (e capturas de tela opcionais) da atividade do usuário para ter provas claras e irrefutáveis de que ele é descuidado, está comprometido ou é malicioso.

Fast Facts alerts

Consiga um equilíbrio entre segurança e privacidade

Controles de privacidade ajudam a evitar parcialidade e a cumprir regras de conformidade. Controles desenvolvidos levando em consideração a privacidade integram visibilidade, transparência e centralidade no usuário. Você pode conseguir o equilíbrio ideal entre manter a organização segura e preservar a privacidade do usuário.

Balance Privacy

Fique de olho — e com rédeas curtas — nos usuários arriscados

Evite o vazamento de dados por canais comuns de perda de dados, como unidades USB, uploads para a Web, sincronizações na nuvem, impressões em papel e compartilhamentos de rede. Com a Proofpoint, você pode ampliar os controles de endpoint com base no perfil de risco de cada usuário. Passe de monitoramento para prevenção quando necessário e instrua os usuários com notificações pop-up e treinamento na hora.

Files blocked alert

Comece logo e economize tempo

Consiga uma valorização rápida com facilidade de implantação. Elimine tíquetes de suporte e poupe tempo com o agente leve de endpoint em modo de usuário da Proofpoint que permite aos usuários trabalhar sem criar instabilidade e sem entrar em conflito com outras soluções.

Incremente o seu programa de ITM

Deixe-nos ajudá-lo a ser bem-sucedido. Maximize o retorno do seu investimento com os serviços da Proofpoint. Nós oferecemos conhecimento proativo para proteger os seus dados, continuidade de pessoal para complementar a sua equipe e insights executivos para veicular o valor do programa.

PRINCIPAIS RECURSOS

Principais recursos para contenção de ameaças internas

Cronograma de atividades com ações dos usuários e contexto.

Um cronograma fácil de entender mostra as interações dos usuários com dados e comportamentos no endpoint. Veja quando os usuários:

  • Alteram uma extensão de arquivo,
  • Renomeiam arquivos que contêm dados confidenciais,
  • Fazem upload para um site não autorizado,
  • Copiam para uma paste de sincronização na nuvem,
  • Instalam ou executam software não autorizado,
  • Realizam atividades de administração da segurança,
  • Tentam ocultar seus rastros,
  • Visitam um site não aprovado
Event timeline alerts

Biblioteca de alertas robusta, valor imediato

Bibliotecas de alertas prontas tornam a configuração fácil para que você possa começar a gerar valor imediatamente. Você pode usar e adaptar cenários de ameaças internas predefinidos ou criar regras do zero.

Robust Alert Library

Console unificado

Colete telemetria de endpoints, e-mail e nuvem para visibilidade multicanal em um dashboard centralizado. Visualizações intuitivas ajudam a monitorar atividades arriscadas, correlacionar alertas de diversos canais, gerenciar investigações, caçar ameaças e coordenar a resposta com as partes interessadas. Aprofunde-se nos alertas para ver os metadados e obtenha insights contextualizados para compreender rapidamente quais eventos exigem um exame adicional e quais podem ser encerrados.

Alert Dashboard

Varredura e classificação de conteúdo automatizadas

Identifique dados confidenciais com uma varredura de conteúdo de dados em movimento que lê os rótulos de classificação de dados criados com o Microsoft Information Protection. Complemente seu trabalho de classificação de dados com os detectores de conteúdo avançados e comprovados do Proofpoint Cloud DLP e do Proofpoint Email DLP para proteger a sua propriedade intelectual.

Integração fácil

Cada ambiente de segurança é diferente. Para funcionar perfeitamente com os seus fluxos de trabalho existentes, webhooks tornam fácil para as suas ferramentas de SIEM e SOAR assimilar alertas para ajudar a identificar e triar incidentes rapidamente. Exportações automáticas para o armazenamento AWS S3 operado por ou pertencente a você facilitam a integração das infraestruturas de segurança mais complexas.

Controles de dados flexíveis

Com data centers nos EUA, Europa, Austrália e Japão, podemos ajudar você a cumprir regras de armazenamento e residência de dados. Separe dados de endpoints por geografia com agrupamento fácil. Limite o acesso de analistas a dados de usuários específicos ao estritamente necessário e dentro de um período de tempo definido.

Controles de privacidade

Controles de privacidade ajudam a sua empresa a cumprir requisitos de conformidade e a preservar a confiança dos funcionários. Você pode ocultar a identidade de um usuário para proteger a privacidade dele, além de eliminar parcialidades nas investigações. O mascaramento de dados mantém a privacidade dos dados e assegura que estes só possam ser visualizados quando estritamente necessário.

Compartilhamento simplificado

Interações com dados, uso de aplicativos e capturas de tela de atividades em endpoints oferecem provas irrefutáveis para as investigações. Exporte registros de atividades arriscadas em múltiplos eventos em formato PDF e em outros formatos comuns para compartilhamento fácil e colaboração entre equipes.

RELACIONADO

Produtos de proteção de informações da Proofpoint relacionados

TODOS OS PRODUTOS DE DEFESA DE DADOS
Proofpoint Adaptive Email DLP

Bloqueie mais ameaças, inclusive phishing interno, com uma camada totalmente integrada de inteligência artificial comportamental.

SAIBA MAIS
Proofpoint Email DLP and Encryption

Evite a perda de dados por vazamento com políticas de criptografia dinâmicas e granulares aplicadas automaticamente para proteger o e-mail.

SAIBA MAIS
Proofpoint Data Loss Prevention

Modernize o seu programa de prevenção de perda de dados integrando a proteção entre endpoints, nuvem, Web e e-mail.

SAIBA MAIS
RECURSOS

Os últimos avanços em gerenciamento de ameaças internas

Abstract_dataWaves
Recurso
ITM ROI Calculator
Recurso
Proofpoint Endpoint Data Loss Prevention e Proofpoint Insider Threat Management

Proteja mais do que o seu pessoal: defenda os dados

CONHEÇA OS PACOTES DE PRODUTOS
woman standing on balcony
outbound emails encrypted 23K
Pacotes de produtos

Proteção abrangente contra os riscos atuais — adaptada às necessidades da sua organização.

SAIBA MAIS
Familiarize-se

Explore as últimas novidades em cibersegurança, insights e inovações.

BIBLIOTECA DE RECURSOS
Obtenha uma avaliação

Receba uma auditoria de segurança e um relatório personalizado do seu ambiente corporativo.

OBTENHA UMA AVALIAÇÃO
Peça uma demonstração

Percorra nossos produtos em uma excursão orientada por um especialista da Proofpoint.

VEJA UMA DEMONSTRAÇÃO