Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Proofpoint étend sa Plateforme de Protection contre les menaces

octobre 2022 par Marc Jacob

Proofpoint Inc. annonce une série d’innovations apportées à sa plateforme de protection contre les menaces lors de la conférence Microsoft Ignite 2022. Ces améliorations permettent aux organisations de lutter efficacement contre les menaces les plus avancées et les plus répandues aujourd’hui, notamment la compromission des emails professionnels (Business Email Compromise) et les attaques ciblant les chaînes d’approvisionnement. Les organisations ont désormais une visibilité étendue et une capacité de détection exceptionnelle de la fraude par email, une défense accrue contre les compromissions entre tierces parties et fournisseurs, et des fonctionnalités de Machine Learning (ML) et d’analyse comportementale, le tout disponible via un nouveau modèle d’API en ligne, facile à déployer.

Moteur d’analyse comportementale Supernova

Disponible pour tous les clients Email Security de Proofpoint en tant que mise à jour gratuite de leur environnement Détection, le Supernova Behavioral Engine est intégré à l’ensemble de détection plus large de Proofpoint. Ce système offre des capacités de détection d’une plus grande efficacité, moins de faux positifs détectés sur les menaces n’utilisant pas de logiciels malveillants, comme les BEC ou la fraude fournisseurs, comme pour les menaces basées sur des logiciels malveillants tels que les ransomwares. Sur la base du langage utilisé, des relations existantes, de la cadence et du contexte, le moteur d’analyse comportementale peut détecter les modèles anormaux dans les communications envoyées aux employés, prévenant ainsi les menaces en temps réel à l’aide d’un système d’IA et de ML avancés.

Depuis son introduction en mai 2022 auprès de certains clients Proofpoint, le Supernova Behavioral Engine a bloqué 19 millions d’attaques BEC et de phishing par mois, parmi lesquelles une attaque BEC qui aurait coûté 194 millions de dollars si elle avait été concluante.

En plus de puissantes capacités de détection, Supernova alimente également une nouvelle balise d’avertissement d’emails provenant d’expéditeurs inhabituels, qui fournit un contexte en temps réel sur le message, permettant aux employés de prendre des précautions supplémentaires ainsi que de signaler directement l’email suspect pour analyse et correction. Le nouveau moteur comportemental a aussi permis la création de plus d’un milliard de balises d’avertissement pour les emails en HTML. Par les analyses et audit fournis par Proofpoint, les clients Email Security ont accès aux descriptions comportementales détaillées, et peuvent ainsi comprendre comment et pourquoi un message a été identifié comme une menace et bloqué par le moteur Supernova.

Détection et visibilité des comptes fournisseurs compromis

Notre rapport 2022 Voice of the CISO a révélé que plus d’un quart des RSSI dans le monde (27 %) pensent qu’au cours de l’année à venir, les attaques sur la chaîne d’approvisionnement deviendront l’une des plus grandes menaces cyber de leur secteur. En France, ce sont 42 % des RSSI interrogés dans le cadre de cette étude qui considèrent que cette menace est imminente.

Proofpoint met à la disposition des équipes de sécurité, sous forme d’accès anticipé, des fonctionnalités leur permettant d’obtenir une plus grande visibilité sur leurs comptes fournisseurs ainsi que sur les parties tierces potentiellement compromises.

Tirant parti à la fois de l’analyse et du Machine Learning, la plateforme de détection des menaces de Proofpoint construit une base de référence des modèles de communication existants entre les organisations, et combine de manière unique des signaux comportementaux et de menace pour détecter les comptes fournisseurs potentiellement compromis. Par exemple, si un fournisseur connu ou de confiance envoie soudainement des emails ou des messages malveillants à plusieurs destinataires avec lesquels il n’avait jamais échangé auparavant, les organisations peuvent devancer le compte compromis sans dépendre du fournisseur pour le signaler. Des analyses approfondies des destinataires ciblés, des menaces associées au compte potentiellement compromis, et du nombre d’autres organisations de l’écosystème Proofpoint qui auraient également été ciblées à partir du compte compromis, fournissent ensemble un contexte supplémentaire permettant aux analystes de sécurité de hiérarchiser ou d’automatiser les efforts de correction.

Nouvelle option de déploiement utilisant des API et une architecture en ligne

Toutes les offres groupées de solutions Proofpoint sont désormais disponibles avec une nouvelle option de déploiement utilisant à la fois des API et une architecture en ligne, afin d’offrir une protection avancée et alimentée par l’IA, et basée sur le cloud pour compléter les défenses traditionnelles de Microsoft 365, offrant ainsi aux clients un plus grand choix et une plus grande flexibilité. Configurable en quelques minutes, le nouveau mode de déploiement ne nécessite pas de modifications d’enregistrement MX et fournit une protection en ligne pour empêcher les emails malveillants d’atteindre la boîte de réception. Optimisée par le Machine Learning, l’analyse comportementale approfondie et la veille, la plateforme de protection contre les menaces bloque efficacement la pré-livraison des emails afin de réduire le risque que les utilisateurs interagissent avec des contenus malveillants de tous types, depuis les logiciels malveillants jusqu’aux attaques des systèmes d’identification, en passant par l’ingénierie sociale pure. Il comprend également des renseignements uniques sur les menaces et une visibilité des risques dans le tableau de bord TAP et l’explorateur de risques Nexus People, ainsi que des intégrations telles que la formation guidée par TAP, l’isolation VAP et la boîte aux lettres d’abus CLEAR.

Point d’épreuve PX

Disponible dès maintenant, le package PX utilise la nouvelle API et l’architecture en ligne pour fournir une protection aux organisations qui préfèrent les stratégies préconfigurées et n’ont pas besoin de fonctionnalités avancées telles que la protection au clic pour les URL ou le sandboxing des pièces jointes. PX ne nécessite pas non plus de modifications d’enregistrement MX. À l’aide du Machine Learning, de l’analyse comportementale et des renseignements sur les menaces, PX bloque les attaques BEC les plus sophistiquées, les tentatives d’hameçonnage, les menaces sur la chaîne d’approvisionnement et les attaques par ransomware avec le meilleur taux d’efficacité du secteur (faux positifs dans moins de 1 message sur 4 millions) avant qu’ils n’atteignent la boîte de réception.


Voir les articles précédents

    

Voir les articles suivants