Threat Response Auto-Pull (TRAP) Email Quarantine & Security

Threat Response Auto-Pull

Threat Response Auto-Pull proporciona la capacidad de mover los mensajes maliciosos y seleccionados a cuarentena, a la vez que facilita informes sobre los intentos de cuarentena realizados.

Resumen

Proofpoint Threat Response Auto-Pull (TRAP) permite a los administradores de mensajería y seguridad mover los mensajes maliciosos o no deseados a cuarentena, una vez que han sido entregados. Realiza un seguimiento del correo reenviado y las listas de distribución, y crea una pista de actividad auditable.

Ponga en cuarentena los mensajes maliciosos y no deseados tras su entrega

El correo electrónico no deseado puede adoptar diversas formas. Los mensajes de correo electrónico maliciosos pueden contener enlaces susceptibles de infectarse tras la entrega o utilizar técnicas de evasión, lo que genera falsos negativos y permite la entrega de mensajes de correo electrónico maliciosos. El correo electrónico no deseado, como las bromas inapropiadas o mensajes que suponen una violación de la normativa son algunos ejemplos. Los equipos de seguridad y mensajería tienen a menudo que ocuparse de limpiar esos mensajes para reducir la exposición a amenazas y limitar los daños potenciales. Si bien poner en cuarentena un mensaje puede ser una tarea sencilla, que solamente requiere entre 10 y 15 minutos, cuando se trata de diez mensajes o más, la tarea puede complicarse y requerir más tiempo.

Email Quarantine & Unwanted Emails

Colleagues Discussing Email Analysis & Security

Seguimiento de reenvíos y ampliación de las listas de distribución

Los mensajes de correo electrónico maliciosos y no deseados pueden reenviarse a otras personas, departamentos o listas de distribución En estas situaciones, intentar retirar estos mensajes tras la entrega es siempre una tarea complicada para muchos administradores. TRAP soluciona este problema con inteligencia y lógica empresarial integrada, que sabe cuándo los mensajes se reenvían o se envían a listas de distribución, y amplía en este caso automáticamente su radio de acción para realizare un seguimiento de todos los destinatarios con el fin de localizar y retirar dichos mensajes. Esto ahorra tiempo y frustraciones, y presenta la ventaja añadida de mostrar el estado "leído" de los mensajes. TRAP ayuda además a priorizar los usuarios y endpoints que necesitan revisión.

Administración del correo electrónico fuera de banda

TRAP también utiliza archivos CSV, PPS SmartSearch, y buzones de correo malicioso. Los usuarios pueden cargar los resultados de SmartSearch o archivos CSV, o utilizar incidentes manuales con algunos datos clave para iniciar una acción de cuarentena para uno o miles de mensajes de correo electrónico. En un instante, los mensajes que infrinjan la política, junto con las amenazas de seguridad, pueden extraerse de los buzones de correo, con una lista de actividad que muestra quién leyó los mensajes y si ha habido éxito en la retirada del mensaje de correo electrónico.

Los mensajes enviados a buzones de correo malicioso también se pueden supervisar y procesar del mismo modo. Estos mensajes se dividen en sus componentes automáticamente y, a continuación, se analizan en profundidad utilizando de referencia varios sistemas de inteligencia y reputación para determinar si hay contenido que coincide con marcadores maliciosos. Los mensajes que contienen plantillas de phishing de credenciales, enlaces de malware y adjuntos pueden detectarse comparándolos automáticamente con los sistemas de inteligencia y reputación de Proofpoint, líderes del sector, para identificar los que son realmente maliciosos. Los administradores de mensajería inician entonces una extracción automática ("auto-pull") de esos mensajes para retirarlos del buzón de correo del remitente y en caso de que hayan sido reenviados a otros usuarios o listas de distribución, se les seguirá la pista para extraerlos y ponerlos en cuarentena.

Inteligencia y visibilidad de nivel superior

TRAP también enriquece las alertas de correo electrónico, creando asociaciones entre los destinatarios y las identidades de los usuarios, con el fin de revelar posibles campañas asociadas, e incluso identificar las direcciones IP y dominios del ataque que se encuentran en listas de reputación e inteligencia. TRAP es tan inteligente que puede realizar acciones automatizadas si se trata de usuarios atacados que pertenecen a departamentos o grupos específicos con permisos especiales. Además, realiza un seguimiento de los mensajes de correo electrónico reenviados, de manera que si un mensaje selectivo se reenvía a un usuario, varios usuarios o a una lista de distribución, intentará seguir y poner en cuarentena también esos mensajes, informando sobre la cuarentena y el estado de lectura de cada mensaje.

TRAP también facilita informes gráficos y datos para su descarga. Los usuarios pueden ver gráficos que muestran las alertas de correo electrónico, los intentos de cuarentena después de la entrega y si dichos intentos han prosperado. También se muestran los indicadores de éxito o fracaso y el estado de lectura de los mensajes que se reenviaron una o varias veces, incluidos los reenvíos a listas de distribución. Se detectan asimismo los ataques a usuarios internos, incluidos los casos ocurridos en el pasado que muestran qué usuarios han sido atacados con más frecuencia durante períodos de tiempo personalizables. De igual forma, los departamentos, grupos o ubicaciones geográficas atacadas también están disponibles en los informes.

Closed-Loop Email Analysis and Response

Closed-Loop Email Analysis and Response (CLEAR) es una solución integrada resultado de la adquisición de Wombat Security. Mientras que TRAP puede utilizarse para supervisar los buzones de correo malicioso y automatizar la respuesta, CLEAR simplifica la respuesta de seguridad a ataques de phishing y su comunicación por parte de los usuarios finales. Esto reduce el tiempo que se tarda en neutralizar una amenaza de correo electrónico activa de días a minutos.

  • Los usuarios finales pueden comunicar la presencia de un mensaje sospechoso con tan solo pulsar el botón correspondiente de PhishAlarm
  • Minimice la información prescindible con el filtrado automático de phishing simulado, para facilitar a sus equipos de respuesta la priorización de su trabajo
  • Analice automáticamente los mensajes que se han comunicado, contrastándolos con varios sistemas de inteligencia y reputación
  • Elimine o ponga en cuarentena las amenazas de correo electrónico reales con un solo clic

Empiece con una versión de evaluación gratuita de Proofpoint