E-book

Anatomie d'une investigation des menaces internes : guide visuel

Pendant des dizaines d'années, la plupart des programmes de cybersécurité se sont appuyés sur des stratégies périmétriques. Mais ce périmètre s'est dissout dans l'environnement cloud, mobile et de télétravail d'aujourd'hui. Découvrez comment Proofpoint Insider Threat Management (ITM) peut contribuer à améliorer la précision, l'exhaustivité et l'efficacité de vos investigations. Notre guide pas-à-pas vous explique comment une plate-forme de gestion des menaces internes dédiée peut réduire le risque de fuite ou de vol de données, ainsi que les atteintes à la marque qui en découlent. Au sommaire :

  • Pourquoi les outils de sécurité d'ancienne génération ne sont pas en mesure d'enquêter sur les incidents d'origine interne
  • Les limites des investigations ponctuelles des menaces internes
  • Comment la plate-forme Proofpoint ITM peut accélérer les investigations proactives et réactives