Bearded man with mobile phone sitting smiling
man holding phone
Proofpoint Identity Protection

Détection, analyse et neutralisation des prises de contrôle de comptes

Bloquez les prises de contrôle de comptes pour prévenir les incidents de sécurité majeurs

Présentation

Faute de détection rapide et de visibilité précise, les prises de contrôle de comptes sont un défi complexe

La plupart des entreprises subissent régulièrement des compromissions de leurs comptes Microsoft 365 et Google Cloud. L’authentification multifacteur (MFA) constitue une stratégie de protection utile, mais elle peut se contourner facilement. Sans défenses spécialisées contre la prise de contrôle de comptes, les durées d’implantation s’allongent et les investigations s’enlisent, tandis que les données des comptes et des emails sont exploitées de façon illicite.

1 %
des entreprises ont subi des tentatives de prise de contrôle de comptes
1 %
des entreprises ont subi une prise de contrôle de comptes en 2023
1 %
des comptes piratés étaient protégés par la MFA

Détection et blocage immédiats des prises de contrôle de comptes cloud

Proofpoint TAP Account Takeover s’appuie sur la threat intelligence, l’apprentissage automatique, une analyse comportementale de pointe et l’automatisation pour détecter, analyser et neutraliser rapidement les prises de contrôle de comptes. Proofpoint TAP Account Takeover (ATO) s’allie à Proofpoint Targeted Attack Protection (TAP) pour établir des corrélations entre menaces email et cloud, afin de détecter les menaces les plus récentes.

Proofpoint TAP ATO

Proofpoint TAP ATO protège plus de 50 millions d’utilisateurs dans près de 5 000 entreprises et détecte des centaines de milliers de connexions malveillantes et d’incidents d’utilisation abusive de ressources qui en découlent.

Avantages

Principaux avantages

Détection précise des prises de contrôle de comptes

Examiner des alertes qui se révèlent de faux positifs est presque aussi problématique que de manquer les vraies menaces actives. En effet, le temps passé à des investigations inutiles représente un gaspillage de ressources important. Un grand nombre de faux positifs entraîne un manque de confiance et une baisse de la vigilance vis-à-vis de la source des alertes. Les techniques de détection des menaces sans cesse actualisées de Proofpoint TAP Account Takeover assurent des verdicts de détection particulièrement fiables.

Post-Access Suspicious Activities

Investigations accélérées pour réduire les durées d’implantation

Des investigations d’incidents lentes allongent les durées d’implantation des cyberpirates, ce qui, à son tour, accroît la probabilité que les compromissions aient un fort impact sur l’activité. Proofpoint TAP Account Takeover permet aux analystes en sécurité d’identifier rapidement les modifications illicites apportées aux règles de boîte email, aux fichiers, aux paramètres MFA et aux applications tierces, afin de prendre le plus rapidement possible des mesures de correction.

Automatisation de la correction des actions malveillantes

Sans automatisation, le nettoyage nécessaire à la résolution des incidents de sécurité peut parfois prendre aussi longtemps que les étapes de détection et d’investigation. Proofpoint TAP Account Takeover peut automatiser les étapes de correction requises pour ramener les comptes compromis sous le contrôle de l’utilisateur légitime et pour annuler les modifications malveillantes effectuées par le cybercriminel après la compromission, par exemple en matière de MFA.

Visibilité continue sur les comptes cloud

Une détection et une réponse aux incidents efficaces commencent par une visibilité optimale. Par des intégrations d’API aux services cloud, Proofpoint TAP Account Takeover peut surveiller et analyser les événements associés aux comptes Microsoft 365, Google Cloud et Okta de votre entreprise.

Principales fonctionnalités

Principales fonctionnalités

Visibilité étendue

Proofpoint TAP Account Takeover identifie les comptes compromis et les activités suspectes postérieures à l’accès dans les environnements cloud de l’entreprise. Les analystes en sécurité peuvent déterminer à qui appartient le compte compromis et comment il l’a été. Ces éléments peuvent révéler à l’équipe chargée de l’investigation comment les cybercriminels ont accédé aux comptes et ce qu’ils ont fait après s’être connectés, grâce à une vue chronologique de la séquence d’attaque. Toutes ces fonctions constituent une extension naturelle de Proofpoint TAP.

Mise en corrélation de la threat intelligence avec l’IA, l’apprentissage automatique et l’analyse comportementale

Proofpoint Account Takeover s’appuie sur la threat intelligence, l’apprentissage automatique, une analyse comportementale de pointe et la surveillance cloud pour assurer une détection précise des prises de contrôle de comptes et d’actions malveillantes spécifiques, avec un taux très réduit de faux positifs. Proofpoint TAP Account Takeover émet des alertes automatisées dans le tableau de bord TAP lorsqu’un compte est compromis, ce qui assure une visibilité étendue.

Visibilité sur la séquence d’attaque complète

La vue chronologique de la séquence d’attaque de la solution offre un aperçu de l’activité de prise de contrôle de comptes. Elle affiche également les comptes concernés et les activités malveillantes préalables et postérieures à la prise de contrôle. Cela peut indiquer aux analystes en sécurité comment les cybercriminels ont accédé au compte compromis et les actions exécutées depuis la prise de contrôle. Cette fonctionnalité montre les activités exécutées par le cybercriminel sur les fichiers et met en évidence les modifications apportées aux règles de boîte email ou aux paramètres MFA, les activités d’envoi d’emails et l’établissement de relations d’approbation avec des applications malveillantes tierces.

TAP Account Takeover

Étendue des processus d’investigation de Proofpoint TAP

Avec Proofpoint TAP Account Takeover, vos analystes en sécurité peuvent comprendre rapidement ce qui s’est passé et déterminer comment limiter les risques dans les délais les plus brefs. Des informations concernant la prise de contrôle de comptes sont intégrées au système d’investigation TAP. Le responsable de l’investigation peut déterminer si l’utilisateur est un VAP (Very Attacked Person, ou personne très attaquée) et si d’autres utilisateurs ont été victimes de menaces similaires.

Proofpoint TAP ATO

Correction des règles de boîte email, révocation des applications tierces, suppression des modifications de la MFA et mise en quarantaine des fichiers malveillants

Proofpoint TAP Account Takeover détecte et corrige automatiquement les modifications apportées à des règles de boîte email par des cybercriminels. Les cyberpirates modifient souvent ces règles pour dissimuler leur présence avant de lancer une attaque BEC ou de phishing. Proofpoint TAP Account Takeover détecte et révoque également les applications tierces malveillantes qui peuvent permettre à des cybercriminels de contrôler un compte sans être démasqués. De même, les équipes de réponse aux incidents peuvent supprimer automatiquement ou manuellement les fichiers malveillants que les cybercriminels ont insérés dans votre environnement.

Transformez vos collaborateurs en votre meilleure ligne de défense

Démarrer
young man
Phish Training Score