overlay-image

FUNZIONALITÀ

Prevenzione e rilevamento in tempo reale dei delle minacce legate alle identità grazie alla correzione automatica

Proofpoint Spotlight

Proofpoint Spotlight identifica e corregge le minacce legate alle identità in tempo reale per bloccare gli spostamenti laterali.

Quando i criminali informatici si infiltrano in un host, raramente si tratta dell'obiettivo finale. Per raggiungere i loro obiettivi, devono elevare i privilegi e spostarsi lateralmente sulla rete. Lo sfruttamento di identità vulnerabili è un metodo veloce, semplice ed efficace per loro per raggiungere i loro obiettivi in qualsiasi azienda. Proofpoint Spotlight aiuta le aziende a corregge le identità vulnerabili prima che un criminali informatico se ne appropri.


Per saperne di più

Proofpoint Shadow

Proofpoint Shadow utilizza una moderna tecnologia diversiva per rilevare i criminali informatici nel momento in cui tentano di spostarsi lateralmente e di elevare i loro privilegi.

Utilizzi firme tradizionali o analisi comportamentali per rilevare le minacce? Se il tuo team della sicurezza è alle prese con una marea di falsi positivi e allarmi e non sei sicuro della tua capacità di rilevare le minacce attive, è il momento di considerare un approccio più avanzato. Proofpoint Shadow è una soluzione progettata per rilevare gli attacchi incentrati sulle persone con una precisione senza pari. Utilizzando una metodologia agentless, Proofpoint Shadow attira i criminali informatici nel tuo ambiente di produzione con un'ampia gamma di risorse ingannevoli, che fungono da trappole di rilevamento.


Per saperne di più

Approfitta di una demo gratuita di Proofpoint Identity Threat Defense

Il nostro team di esperti fisserà un incontro per spiegarti in cosa consiste una moderna strategia di protezione dalle minacce alle identità e come implementarla.