Prévenez la prise de contrôle de comptes et protégez les identités numériques pour bloquer les déplacements latéraux
Identifiez et corrigez vos vulnérabilités liées aux identités numériques et les voies d’attaque avant que les cybercriminels ne les exploitent.
Plus de 80 % des cyberattaques actuelles impliquent des identités numériques et des comptes utilisateur compromis
Une fois que des cybercriminels ont pris le contrôle de comptes légitimes, s’il n’y a pas de protection efficace des identités numériques, ils peuvent se déplacer librement au sein de l’environnement. Voilà comment un incident de sécurité mineur peut se transformer en compromission aux conséquences dévastatrices pour l’entreprise.
Bloquez les déplacements latéraux des cybercriminels. Corrigez les identités numériques vulnérables, éliminez les voies d’attaque et bloquez les menaces en temps réel.
Profitez des avantages de notre protection des identités numériques
Accélérez la détection et la neutralisation des menaces en circulation pour réduire la durée d’implantation
Bloquez les prises de contrôle de comptes et protégez les identités à privilèges grâce à des contrôles de sécurité intégrés qui couvrent toute la chaîne d’attaque. Identifiez les vulnérabilités liées aux identités numériques avant qu’elles ne soient exploitées. Hiérarchisez et corrigez automatiquement les vulnérabilités les plus à risque et détectez les menaces en circulation en temps réel sur un large éventail de ressources informatiques, qu’elles soient hébergées dans le cloud ou sur site.
Détectez et neutralisez les comptes compromis en quelques minutes, et non en plusieurs jours
Tirez parti de plusieurs techniques d’analyse, de l’apprentissage automatique et de la threat intelligence pour détecter et neutraliser rapidement les comptes compromis. Quand chaque seconde compte, vous recevrez des alertes et des données d’investigation numérique fiables. Vous pourrez également automatiser la réponse en un clic sur un bouton.
Bloquez les déplacements latéraux
Éliminez les voies d’attaque disponibles, supprimez les identifiants de connexion mis en cache et piégez les cybercriminels dans un réseau de leurres chargés de vous alerter de leur présence. Comprenez instantanément et automatiquement comment les cybercriminels ont infiltré votre environnement et ce qu’ils y ont fait. Proofpoint Identity Protection a réussi haut la main 160 exercices de simulation d’attaques.
Principales fonctionnalités de Proofpoint Identity Protection
Une protection des identités numériques qui couvre l’ensemble de votre infrastructure d’identités
Vous bénéficiez du plus vaste ensemble d’intégrations et d’analyses des vulnérabilités pour une défense renforcée contre les attaques ciblant les identités numériques. Identifiez et corrigez les identités vulnérables et les menaces en circulation dans Active Directory, Entra ID, Okta et de nombreuses autres solutions.
Protection complexe des identités numériques
Proofpoint Identity Protection crée un réseau complexe de leurres pour piéger les cybercriminels qui tentent de se déplacer latéralement d’un hôte à un autre vers les ressources informatiques stratégiques de votre entreprise. Ces leurres imitent les éléments suivants :
- Identifiants de connexion mis en cache
- Historiques de navigateur
- Cookies
- Emails
- Messages Microsoft Teams
- Fichiers Office
- Sessions RDP/FTP
- Identifiants de connexion à des bases de données
- Etc.
Le tout, sans agents. Les cybercriminels ne peuvent donc pas les détecter, encore moins les contourner.
Correction automatisée
Recevez des alertes en temps réel sur les activités des cybercriminels et annulez toute modification abusive en un seul clic. Proofpoint Identity Protection rationalise la réponse aux incidents de diverses façons :
- En suspendant les comptes compromis
- En annulant les règles de boîte email créées par les cybercriminels
- En réinitialisant l’accès aux applications cloud tierces
- En réinitialisant les paramètres MFA
- En extrayant des données d’investigation numérique détaillées
- En initiant la mise en quarantaine des hôtes
« La solution est convaincante, car la console montre votre réseau tel qu’un cybercriminel le voit. » — Directeur informatique, équipe sportive professionnelle
Solutions associées de protection des identités numériques de Proofpoint
Blocage des attaques ciblant les utilisateurs
Neutralisez l'ensemble des attaques ciblant vos collaborateurs, notamment les menaces, les tentatives d'usurpation d'identité et la fraude aux fournisseurs.
EN SAVOIR PLUSProofpoint Impersonation Protection
Solution complète de défense de la marque et des fournisseurs qui bloque 100 % des usurpations de domaines.
EN SAVOIR PLUSLimitation des risques liés aux utilisateurs
Identifiez, évaluez et limitez les risques de cybersécurité liés aux utilisateurs avec Proofpoint Security Awareness Training.
EN SAVOIR PLUSProofpoint Adaptive Email Security
Bloquez davantage de menaces, y compris le phishing interne, grâce à une couche totalement intégrée d'IA comportementale.
EN SAVOIR PLUS