Panoramica
La piattaforma di sicurezza e conformità Proofpoint Nexus™ combina le migliori ricerche in materia di sicurezza, tecnologie e dati sulle minacce presenti nel settore per proteggervi in ogni fase del ciclo di vita dell'attacco. Questa moderna architettura del database grafico basata sul cloud garantisce l'efficacia dei nostri prodotti. Inoltre, potenzia il nostro ecosistema di partner e integrazioni. Nexus estrae e correla informazioni attraverso e-mail, social media, applicazioni mobili e SaaS, sfruttando ogni nuovo attacco per imparare come stare al passo delle minacce in evoluzione.
Piattaforma Proofpoint Nexus
Le sfide odierne alla sicurezza presentano tre obiettivi chiave: far entrare meno attacchi possibili, esporsi il meno possibile e per meno tempo possibile.
Proofpoint Nexus vi aiuta a raggiungerli tutti e tre grazie all'intelligenza che aiuta i nostri strumenti a bloccare le minacce, identificare e tutelare informazioni sensibili e rispondere rapidamente in caso di minaccia.
Con i dati in tempo reale che comprendono e-mail, social media, dispositivi mobili e applicazioni SaaS, Nexus mette in correlazione le informazioni sulle minacce provenienti da oltre:
- 1 miliardo di e-mail al giorno
- 20 milioni di app per dispositivi mobili
- 200 milioni di account social media
- 250.000 campioni di malware al giorno
Demo Proofpoint Nexus Threat Explorer
Questo enorme grafico delle minacce consente a Proofpoint Nexus di riconoscere e dare un senso agli strumenti e alle infrastrutture degli aggressori informatici. È dotato di molteplici tecniche di rilevamento, quali:
- Analisi di ultima generazione che mette in correlazione tutti gli aspetti delle tecniche di spionaggio e della reputazione degli aggressori, non solo indirizzi IP e domini
- Sandboxing avanzato basato sul cloud di allegati, URL e app per dispositivi mobili
Gli ambienti di estrazione di intelligenza Nexus sono realizzati da zero per ottenere dettagli forensi della massima accuratezza dai malware rilevati. Nexus inserisce tale intelligenza sulle minacce all'interno del suo database grafico. Mette in correlazione tali dettagli per rilevare al meglio i futuri attacchi. Collega i punti per verificare, investigare e assegnare una priorità alle minacce. E offre informazioni utili a risolvere le minacce in maniera rapida ed efficace.