Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Proofpoint étend son écosystème de partenaires avec l’arrivée de CyberArk et d’Imperva

juin 2016 par Marc Jacob

Proofpoint, Inc. annonce deux nouveaux partenariats, respectivement avec CyberArk et Imperva, ayant tous deux pour but d’aider leurs clients communs à prévenir rapidement les piratages de données par d’étroites intégrations avec la plate-forme de gestion des menaces Threat Response de Proofpoint. Ces deux partenariats sont le fruit direct de l’engagement de Proofpoint à s’allier à d’autres leaders de la cybersécurité nouvelle génération afin d’offrir une protection collaborative plus efficace.

Pendant un piratage, la plupart des cybercriminels s’attaquent aux comptes d’utilisateurs privilégiés afin d’accéder aux bases de données et aux informations critiques. Il s’écoule souvent un certain temps entre le moment où le pirate entre dans le système et celui où il commence à l’explorer et à localiser les données internes sensibles pour finir par dérober des informations. Il est donc essentiel pour les équipes de sécurité d’agir immédiatement afin de bloquer l’attaque entre l’intrusion et la tentative d’exfiltration.

Proofpoint Threat Response, qui automatise la réponse aux incidents sur une plate-forme de gestion des menaces, permet aux équipes de sécurité d’identifier rapidement les comptes d’utilisateurs privilégiés qui ont été piratés, de mettre immédiatement en quarantaine leurs accès critiques et de déjouer une attaque. Les intégrations de Proofpoint avec CyberArk et Imperva permettent aux clients communs d’appliquer automatiquement les modifications des règles respectives de quarantaine dans chaque système, ce qui réduit nettement la fenêtre d’opportunité pour une attaque.

Proofpoint Threat Response est la première plate-forme de gestion des menaces mettant les équipes de sécurité en situation de cerner les menaces les plus pressantes et leur offrant les outils pour y remédier rapidement. La plate-forme automatise la réponse aux incidents, met en corrélation les alertes de sécurité avec de riches données contextuelles afin d’en tirer des informations exploitables, confirme les infections de systèmes et met en œuvre des protections automatiquement ou sur la pression d’un bouton. Parmi les sources des alertes figurent Proofpoint Targeted Attack Protection, FireEye MPS, Palo Alto Networks WildFire, HP ArcSight, QRadar/Juniper STRM, Splunk, Cisco FirePOWER NGIPS et Suricata.

Grâce aux informations fournies par Proofpoint Threat Response, un responsable de la cybersécurité peut mettre en quarantaine un utilisateur éventuellement ciblé par une attaque de spearphishing. Lorsque cet utilisateur tente de se servir de ses identifiants privilégiés, CyberArk Privileged Account Security Solution peut immédiatement déployer des contrôles de sécurité renforcés autour de ses droits d’accès à des ressources critiques.

L’intégration entre Proofpoint Threat Response et la solution CyberArk contribue à atténuer le risque d’un piratage en compliquant la tâche des auteurs d’attaques qui tentent d’accéder à l’infrastructure informatique d’une entreprise, de désactiver les dispositifs de sécurité, de dérober des informations confidentielles, de commettre des fraudes financières et de perturber les opérations.

Les clients d’Imperva et de Proofpoint Threat Response peuvent quant à eux détecter proactivement le piratage d’un compte d’administrateur de base de données (DBA) et verrouiller automatiquement ses identifiants. Cette intégration permet à Imperva SecureSphere d’incorporer les résultats de Proofpoint Threat Response dans toute règle SecureSphere, pour une réponse orchestrée. Par exemple, SecureSphere peut bloquer de manière dynamique l’accès du DBA directement au niveau de la base de données.

Les intégrations de l’écosystème Proofpoint s’appuient sur la plate-forme Proofpoint Nexus, qui met en corrélation des centaines de milliards de données concernant les différents vecteurs de menaces (e-mail, réseaux sociaux, mobiles, web).


Voir les articles précédents

    

Voir les articles suivants