Placeholder for ProofpointProofpoint
Partenaire certifié

Proofpoint Threat Response

Enrichissement automatisé, investigations informatiques et orchestration. Accélérez l'investigation, hiérarchisez les menaces et résolvez les incidents informatiques plus rapidement et plus facilement.

Placeholder for Metro line over highwayMetro line over highway

Threat Response - Réponse aux Incidents Informatiques

Proofpoint Threat Response élimine le travail manuel et les hypothèses de la réponse aux incidents, afin de vous aider à résoudre les menaces et les incidents plus rapidement et plus efficacement. Bénéficiez d'une vue concrète des menaces grâce à une plateforme de gestion des menaces qui automatise l'enrichissement des alertes, la collecte et les comparaisons résultant des investigations. Mettez en quarantaine et isolez les utilisateurs, les hôtes et les pièces jointes malveillantes - automatiquement ou d'une simple pression sur un bouton.

Orchestration et flux de travail transparents

Threat Response orchestre plusieurs phases clés du processus de réponse aux incidents. Il ingère les alertes de sécurité provenant de multiples outils. Il collecte le contexte, l'historique des cibles et les données de surveillance auprès de sources internes et externes. Et il recueille et analyse les résultats des investigations informatiques sur les points d'accès.

Grâce à toutes ces informations, Threat Response automatise les flux de travail et les actions de réponse. Il génère des listes et des objets pour appliquer ses règles et lance des actions de mise en quarantaine et de confinement. Mesurez l'efficacité de votre réponse aux incidents grâce à des rapports générés automatiquement, qui détaillent les indicateurs clés de performance à chaque étape.

Collection Forensic et de vérification des indicateurs de compromission

Lorsqu'une alerte de sécurité signale qu'un système a été ciblé par un logiciel malveillant, Threat Response déploie automatiquement un collecteur de point d'accès pour extraire les données d'investigation sur le système ciblé. Ces données sont ensuite comparées à une base de données appelée Indicateurs de compromission afin de vérifier rapidement si un système est infecté par des indicateurs de compromission liés à l'attaque en cours. Les équipes peuvent également visualiser les indicateurs de compromission visés par des attaques antérieures et qui n'ont pas été nettoyés. Cette vérification intégrée des infections permet de gagner des heures lors de chaque incident informatique. De plus, elle réduit considérablement le nombre de faux positifs fastidieux qui aboutissent à des cycles inutiles de modification d'image et de restauration depuis des sauvegardes. Les collecteurs d'investigation au niveau des points d'accès se déploient à la demande sur les systèmes soupçonnés d'être infectés - aucune préinstallation n'est requise. Le collecteur s'exécute temporairement dans la mémoire et se désinstalle une fois son travail terminé.

Placeholder for Network security engineersNetwork security engineers

Prise de conscience du contexte et de la situation de l'incident

De nombreuses alertes de sécurité ne disposent pas de certaines informations critiques requises pour déterminer le contexte d'une menace et les étapes suivantes. Threat Response enrichit automatiquement les alertes de sécurité en collectant le contexte interne et externe pertinent, les informations de surveillance et les données importantes pour créer pour chaque alerte une vue qui peut donner lieu à des actions. Munies de ce point de vue, les équipes de sécurité sont alors à même de comprendre, de hiérarchiser et de répondre rapidement aux menaces de sécurité.

Mise en quarantaine et confinement faciles

Threat Response s'intègre à vos outils existants d'infrastructure de sécurité pour bloquer les menaces avérées, mettre en quarantaine les utilisateurs infectés et protéger les autres utilisateurs en arrêtant la propagation de l'infection.

Par exemple, Threat Response peut mettre à jour les adhésions des utilisateurs ciblés au groupe Active Directory pour :

  • Limiter l'accès aux sites Web de partage de fichiers
  • Contrôler l'accès au réseau VPN
  • Mettre à jour les systèmes de contrôle d'accès réseau (NAC) et de contrôle d'accès aux applications

La capacité à mettre à jour les listes de blocs sur les outils d'application vous protège en limitant l'accès aux pages Web et aux URL à l'aide de filtres Web. Vous pouvez autoriser ou refuser les connexions réseau aux sites de type « watering-hole » compromis, ainsi qu'aux domaines et aux hôtes criminels.

Les courriers électroniques contenant des pièces jointes malveillantes peuvent être déplacés vers un lieu sécurisé à tout moment, même après leur envoi. Cela élimine le risque que vos employés ne cliquent à nouveau sur les pièces jointes.

Prenez contact avec nous dès aujourd'hui

Prêt à en discuter ?

Vous cherchez des détails sur les prix, des informations techniques, une assistance ou un devis personnalisé ? Notre équipe d'experts est prête à vous aider.

Placeholder for Portrait of nomios employee2Portrait of nomios employee2
À la une

Plus de nouveautés