Identity Threat Defense
Identity Threat Defense

Bloquez les déplacements latéraux et les élévations de privilèges

Appliquez des contrôles proactifs et réactifs de la sécurité des identités pour bloquer les attaques

Présentation

94 % des attaques réussies ont utilisé Active Directory et des identités à privilèges pour se déplacer latéralement au sein d’une entreprise après l’avoir infiltrée.

Pour faire progresser rapidement l’attaque, les cybercriminels ont recours à divers outils facilement accessibles. Ces outils les aident à exploiter rapidement des identités et à atteindre leurs cibles ultimes sans être détectés. Pour lutter contre cette menace, Proofpoint Identity Threat Defense identifie et corrige en continu les vulnérabilités liées aux identités, et détecte et neutralise les menaces actives.

Avantages
Identification, hiérarchisation et neutralisation

Lorsque des cybercriminels infiltrent un hôte ou prennent le contrôle d’un compte, il s’agit rarement de leur destination finale. Pour atteindre leur objectif, ils doivent élever leurs privilèges et se déplacer latéralement sur le réseau.

Détection et investigations rapides

Utilisez-vous des signatures ou des analyses comportementales pour détecter les menaces ? Proofpoint Identity Threat Defense détecte les attaques à l’aide d’un large éventail de leurres et de technologies sans agent.

Intégration à d’autres solutions Proofpoint

La mise en corrélation des menaces actives et des risques prioritaires avec les vulnérabilités liées aux identités exploitables est essentielle pour vos défenses proactives et réactives.

Principales fonctionnalités

Principales fonctionnalités de Proofpoint Identity Threat Defense

Détection et correction continues des vulnérabilités liées aux identités

Proofpoint Identity Threat Defense inspecte en continu Enterprise AD, Entra ID, les outils PAM et d’autres référentiels d’identités pour identifier, hiérarchiser et corriger les vulnérabilités liées à vos identités. Vous pouvez détecter :

  • Les erreurs de configuration des comptes utilisateur et de service ainsi que les administrateurs fantômes
  • Les failles dans les outils de gestion des accès à privilèges (PAM)
  • Les expositions existantes au niveau des endpoints
Identity Threat Defense

Élimination automatique des risques

Simplifiez et automatisez la correction des vulnérabilités liées aux identités :

  • Éliminez automatiquement les risques liés aux endpoints (clients et serveurs).
  • Utilisez le tableau de bord des risques liés aux identités et la gestion des voies d’attaque pour bénéficier d’une visibilité totale sur les risques prioritaires.
  • Évaluez efficacement les risques associés aux environnements informatiques récemment acquis.
Identity Threat Defense

Une approche unique sans agent

Proofpoint Identity Threat Defense offre une approche unique sans agent, qui profite tant à vos administrateurs informatiques qu’à vos équipes de sécurité. Il fournit plus de 75 techniques de leurre distribuées dans l’ensemble de votre entreprise.

Identity Threat Defense

Accélération de la détection des menaces et de la réponse aux incidents

Détectez les menaces liées aux identités qui échappent à la détection.

  • Déploiement de leurres pour une détection à toute épreuve des intrusions
  • Taux extrêmement faible de faux positifs/faux négatifs
  • Déploiement sans agent grâce à l’application de plus de 75 techniques de leurre
  • Collecte automatisée de données d’investigation numérique à partir de l’attaque en cours de traitement fournie aux investigateurs

100 % de réussite aux exercices de simulation d’attaques

Proofpoint Identity Threat Defense a réussi 160 exercices de simulation d’attaques, sans aucune défaite.

Identity Threat Defense