Spotlight
Identity Threat Detection and Response
Proofpoint Spotlight previene automaticamente le minacce legate all’identità e rileva gli spostamenti laterali.
Quando i criminali informatici si infiltrano in un host, raramente si tratta dell'obiettivo finale. Ciò significa che devono elevare i privilegi e spostarsi lateralmente per raggiungere i loro obiettivi. Lo sfruttamento delle credenziali di accesso con privilegi è per loro un modo rapido, semplice ed efficace per raggiungere i loro obiettivi. Inoltre, è difficile da rilevare per le aziende. Con Proofpoint Spotlight, puoi rilevare questi spostamenti laterali e queste escalation dei privilegi nei tuoi ambienti.
Funzionalità e vantaggi
Identificazione e correzione delle vulnerabilità legate alle identità con i privilegi e delle violazioni delle policy
Identificazione e ispezione costanti in AD
Proofpoint Spotlight ispeziona costantemente Enterprise AD, Azure AD e gli strumenti PAM per identificare e dare priorità alle vulnerabilità legate alle identità. Con Proofpoint Spotlight puoi rilevare:
- Gli errori di configurazione di Enterprise AD e Azure AD
- Le lacune negli strumenti di gestione degli accessi con privilegi (PAM)
- Le vulnerabilità degli endpoint
- L’escalation dei privilegi e gli spostamenti laterali
Per iniziare con Proofpoint Spotlight
Eliminazione automatica dei rischi
Semplifica la correzione delle vulnerabilità legate all’identità:
- Elimina automaticamente i rischi legati a endpoint e server
- Accedi alla dashboard dei rischi legati all’identità per una piena visibilità e avvisi completi sui rischi corretti automaticamente
- Rafforza facilmente il tuo livello di sicurezza delle identità
- Valuta in modo efficace i rischi legati ai nuovi ambienti acquisiti
Rilevamento e neutralizzazione precisi
Rileva le minacce legate all’identità che eludono le difese convenzionali e non convenzionali.
- Distribuisci esche per un rilevamento delle intrusioni a prova d’errore
- Beneficia di rilevamento e protezione senza agent con oltre 75 tecniche diversive
- Ottieni visibilità sugli attacchi dal punto di vista dei criminali informatici
- Sfrutta diversivi automatizzati personalizzati per ogni endpoint
- Automatizza l’acquisizione delle prove in ogni fase della catena d’attacco a fini di verifica e conformità