Shadow
Identity Threat Detection and Response
Proofpoint Shadow utilizza una moderna tecnologia diversiva per bloccare i criminali informatici prima che se ne accorgano.
Se utilizzi le firme tradizionali o l'analisi comportamentale come metodi di rilevamento, il tuo team della sicurezza può essere sopraffatto dai falsi positivi da un calo di concentrazione a fronte di un elevato numero di allarmi. Per identificare tutti i moderni attacchi informatici, è necessaria una tecnologia diversiva che permetta un rilevamento preciso delle escalation di privilegi e degli spostamenti laterali. A differenza degli approcci tradizionali, Proofpoint Shadow utilizza metodi senza agent per interagire attivamente con i criminali informatici nell'ambiente di produzione al solo scopo di rilevarne la presenza.
CARATTERISTICHE E VANTAGGI
Impedisci ai criminali informatici di spostarsi lateralmente trasformando ogni endpoint in una rete di diversivi
Rilevamento e protezione senza agent
Proofpoint Shadow offre un approccio unico senza agent, a vantaggio sia degli amministratori IT sia dei team della sicurezza. Basata sull'automazione intelligente, la soluzione è concepita per ridurre al minimo l'impatto sull'IT e sulle attività. Inoltre, a differenza di altre soluzioni basate su agent, non può essere disabilitata o elusa dai criminali informatici.
Per iniziare con Proofpoint Shadow
Oltre 75 tecniche diversive
Utilizza tecniche diversive attive per imitare credenziali d’accesso, connessioni, dati, sistemi e altri artefatti di interesse per i criminali informatici. In questo modo puoi individuare tempestivamente le minacce interne e i criminali informatici esterni, indipendentemente dal punto in cui inizia la violazione.
Diversivi automatizzati
Il sistema di automazione intelligente di Proofpoint Shadow fornisce un ambiente di diversivi dall’aspetto autentico che si evolve e si adatta nel tempo. Inoltre, richiede un impegno umano minimo. Proofpoint Shadow analizza il panorama degli endpoint e progetta diversivi su misura per ogni macchina. Quindi li implementa con un semplice clic e gestisce il processo continuo di regolazione e gestione dei diversivi nel tempo.
Punto di vista dei criminali informatici
La console di gestione Proofpoint Shadow consente di valutare l’avanzamento dei criminali informatici verso le risorse critiche e fornisce la cronologia completa della loro attività una volta messi in campo i diversivi. Puoi anche stabilire come i criminali informatici percepiscono i dati diversivi e accedere a ulteriori informazioni sulla loro attività.
File beacon Microsoft 365 ingannevoli
Con Proofpoint Shadow puoi automatizzare la creazione e personalizzazione di centinaia di migliaia di documenti Microsoft Word ed Excel ingannevoli. Distinguere questi documenti dall'originale è difficile, con loghi aziendali e carta intestata riprodotti in modo identico. Questi documenti apparentemente autentici, possono contenere dati falsi che attivano un avviso non appena un criminale informatico tenta di utilizzarli per ottenere l'accesso.