Détection et prévention

Information Protection


Indicateurs précoces de menaces internes et de fuites de données au niveau de l'endpoint

Les indices révélateurs d'une fuite de données au niveau de l'endpoint, qu'elle soit due à un accident ou à une activité suspecte de la part d'un utilisateur interne, ne sont pas les mêmes que ceux d'un piratage ou d'une attaque de malware à l'encontre de votre système.

Empêchez les fuites de données grâce à Proofpoint Endpoint DLP et à la plate-forme ITM

Détectez les activités d'origine accidentelle et malveillante exécutées sur des fichiers (téléchargement, chargement, suppression, couper/copier/coller, changement de nom et impression) sur l'ensemble des canaux suivants :

  • Sites Web
  • Clés USB
  • Dossier de synchronisation cloud local
  • Travaux d'impression
  • Pièce jointe à un email
  • Texte brut dans une application

Limitez les interactions suspectes avec les données sur tous les canaux courants sur la base de l'URL source, de l'étiquette de classification des données, des extensions de fichier, des groupes d'utilisateurs, des clés USB, des fournisseurs de services de stockage dans le cloud, etc.

Prevent Risk Data Interaction Dashboard

 

Détectez les activités suspectes des utilisateurs internes grâce à Proofpoint ITM

Identifiez les utilisations abusives de privilèges, les contournements des contrôles de sécurité, les accès non autorisés, les utilisations inappropriées d'applications, les activités illégales, les fraudes, les sabotages informatiques et autres comportements contraires aux règles grâce à un moteur de règles de détection des menaces internes facile à utiliser.

Dashboard to Detect Suspicious Activity by Insiders with ITM

Traquez les comportements à risque

Notre puissant moteur de recherche et de filtrage vous aide à identifier de manière proactive les risques grâce à des explorations de données personnalisées. Configurez l'exploration adaptée à votre entreprise ou utilisez nos explorations prédéfinies élaborées à partir de l'expérience de nos clients.

Risky Behavior Threat Hunting Dashboard

Architecture d'endpoint légère

Les agents d'endpoint collectent des données télémétriques et appliquent des mesures de prévention. L'exécution en mode utilisateur avec notre pilote de fichiers breveté permet à la plate-forme ITM de bénéficier d'une architecture légère de pointe. Nos clients utilisent souvent notre solution en parallèle avec d'autres produits de sécurité des endpoints sans avoir à endurer les réclamations des utilisateurs finaux, ni de dégradation des performances.

Endpoint Agents, ITM Platform, Infographic

Découvrez Proofpoint ITM en action !

Laissez-nous vous présenter les avantages de Proofpoint Insider Threat Management et répondre à vos éventuelles questions sur les menaces internes.