Bearded man with mobile phone sitting smiling
man holding phone
PROOFPOINT IDENTITY PROTECTION

Blocca il takeover degli account e difendi le identità per fermare lo spostamento laterale

Scopri e correggi le vulnerabilità della tua identità e i percorsi di attacco prima che lo facciano i tuoi avversari.

CONTATTACI
Panoramica

Oltre l’80% degli attacchi informatici attuali presuppone la compromissione di account utente e identità

Una volta che i criminali informatici ottengono il controllo degli account legittimi, senza un’efficace sicurezza dell’identità, possono navigare e spostarsi nell’ambiente a piacimento. È così che un piccolo incidente di sicurezza si trasforma in una grave violazione con un pesante impatto sull’azienda.

VANTAGGI

Blocca lo spostamento laterale dei criminali informatici. Correggi le identità vulnerabili, blocca i percorsi di attacco e ferma gli attacchi in tempo reale.

Godi dei vantaggi della nostra protezione dell’identità

Accelera il rilevamento e la risposta alle minacce attive per ridurre il tempo di attesa

Blocca i takeover degli account e proteggi le identità privilegiate con controlli di sicurezza integrati che abbracciano tutta la catena di attacco. Rileva le vulnerabilità dell’identità prima di un attacco. Assegna automaticamente la priorità, correggi le vulnerabilità più rischiose e rileva le minacce attive in tempo reale sulla più ampia gamma di risorse IT, sia cloud che locali.

Post-Access Suspicious Activities

Rileva e risolvi la situazione degli account compromessi in pochi minuti, non in giorni

Sfrutta più tecniche analitiche, machine learning e threat intelligence per rilevare e risolvere rapidamente la situazione degli account compromessi. Quando ogni secondo è importante, riceverai avvisi e informazioni forensi di cui ti puoi fidare. Oltre all’automazione della risposta con un clic.

man talking with hands

Blocca lo spostamento laterale

Correggi i percorsi di attacco disponibili, rimuovi le credenziali memorizzate nella cache e intrappola i criminali informatici in una rete di file e risorse ingannevoli che ti avvisano della loro presenza. Scopri istantaneamente come sono entrati i criminali informatici, e cosa hanno fatto, in modo automatico. La soluzione Proofpoint Identity Protection resta imbattuta in più di 160 esercitazioni della squadra rossa (e oltre).

Tier-Zero Assets
PRINCIPALI FUNZIONALITÀ

Principali funzionalità della nostra soluzione Proofpoint Identity Protection

Protezione dell’identità che funziona su tutta la tua infrastruttura d’identità

Otterrai la più ampia gamma di integrazioni e analisi delle vulnerabilità del settore per una difesa più efficace contro gli attacchi incentrati sull’identità. Rileva e correggi le identità vulnerabili e le minacce attive in Active Directory, Entra ID, Okta e molti altri.

Identity Protection

Protezione complessa dell’identità

Proofpoint Identity Protection crea un complesso labirinto di falsi percorsi e trappole che irretiscono i criminali informatici mentre tentano di spostarsi lateralmente da un host all’altro verso le risorse IT più preziose dell’azendia. Crea una serie di elementi finti ma dall’aspetto autentico:

  • credenziali memorizzate nella cache 
  • cronologie del browser
  • cookie 
  • email 
  • messaggi Microsoft Teams 
  • file di Office 
  • sessioni RDP/FTP 
  • credenziali di database 
  • e molto altro ancora.

E soprattutto, non ha bisogno di agenti. Quindi i criminali informatici non possono rilevarlo e tanto meno aggirarlo.

Halt attackers' progress

Misura correttiva automatica

Ricevi avvisi in tempo reale sugli spostamenti dei criminali informatici e annulla eventuali modifiche dannose con un semplice clic. Proofpoint Identity Protection semplifica la risposta agli incidenti:

  • sospendendo gli account compromessi
  • invertendo le regole della casella email creata dal criminale informatico
  • reimpostando l’accesso alle app cloud di terze parti
  • reimpostando le impostazioni MFA
  • estraendo dati forensi dettagliati
  • avviando la quarantena dell’host.
Attack Sequence Dashboard
PROVA
person holding phone

“La soluzione è convincente perché la console mostra la tua rete nel modo in cui la vede un utente malintenzionato.” — IT Director, Professional Sports Team

SOLUZIONI CORRELATE

Prodotti Proofpoint correlati per la protezione dell'identità

TUTTE LE SOLUZIONI DI PROTEZIONE DELLE PERSONE
Blocco degli attacchi contro gli utenti

Neutralizza l’intera gamma di attacchi contro i tuoi collaboratori, tra cui le minacce, i tentativi di furto d’identità e la frode dei fornitori.

PER SAPERNE DI PIÙ
Proofpoint Impersonation Protection

Protezione globale dei marchi e dei fornitori che blocca il 100% degli spoofing di dominio.

PER SAPERNE DI PIÙ
Mitigazione dei rischi legati alle persone

Identifica, valuta e mitiga i rischi di sicurezza informatica legati agli utenti con Proofpoint Security Awareness Training.

PER SAPERNE DI PIÙ
Proofpoint Adaptive Email Security

Blocca un maggior numero di minacce, incluso il phishing interno, grazie a un livello totalmente integrato di IA comportamentale.

PER SAPERNE DI PIÙ

Trasforma i tuoi collaboratori nella tua migliore linea di difesa

Inizia
young man
Phish Training Score