Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Proofpoint lance des solutions intégrées BEC (Business Email Compromise) et EAC (Email Account Compromise)

février 2020 par Marc Jacob

Proofpoint évoile les premières solutions intégrées complètes du marché, qui permettent de contrer à la fois les attaques de compromission d’emails professionnels (BEC – Business Email Compromise) et de compromission de comptes emails (EAC – Email Account Compromise), en combinant plusieurs technologies et fonctionnalités Proofpoint : passerelle de messagerie sécurisée, la protection avancée contre les menaces, réponse aux menaces, authentification par email, formation à la sécurité et protection des comptes cloud. En outre, pour aider les entreprises à combattre les cyberattaques complexes qui s’appuient conjointement sur les vecteurs email et cloud, Proofpoint annonce également plusieurs nouveautés à son offre Proofpoint Cloud App Security Broker (CASB), visant à protéger les applications cloud auxquelles les employés accèdent chaque jour, comme Amazon Web Services, Box, Google G Suite, Microsoft Office 365 et Slack.

Stopper les attaques BEC et EAC est une priorité pour les entreprises, car les cybercriminels continuent de cibler les individus par email avec des messages d’ingénierie sociale hautement personnalisés. Ces messages peuvent prendre la forme d’attaques BEC pour tromper les gens afin qu’ils envoient de l’argent et des données sur de faux comptes et à de faux destinataires. Dans le cas des attaques EAC, les fraudeurs tentent de compromettent les comptes emails par vol d’identifiants, pulvérisation de mots de passe et/ou via des applications tierces malveillantes, pour surveiller les activités sur une période suffisante et ainsi identifier de nouveaux partenariats commerciaux ou des virements bancaires réguliers à des partenaires ou fournisseurs. Sur le base de ces informations, les attaquants peuvent ensuite élaborer et envoyer des emails convaincants et opportuns en se faisant passer pour un véritable employé avec ce qui semble être une demande légitime, pouvant entraîner des pertes financières importantes.

Les cybercriminels combinent de plus en plus les vecteurs d’attaques comme l’email et le cloud, augmentant le besoin en solutions qui assurent la sécurité sur tous les canaux. Les entreprises du monde entier se tournent vers Proofpoint Cloud App Security Broker (Proofpoint CASB) pour sécuriser des applications telles que Amazon Web Services, Box, Google G Suite, Microsoft Office 365, Slack, etc. La solution offre une approche unique, consciente des risques et centrée sur les personnes, qui donne aux entreprises une visibilité et un contrôle sur les applications cloud tout en permettant aux équipes de sécurité de déployer des services cloud en toute confiance.

Les dernières innovations CASB de Proofpoint comprennent :

o Une nouvelle détection et correction automatisée des applications tierces malveillantes dans Microsoft Office 365 et la suite Google G. Cette innovation permet de stopper les attaques qui peuvent commencer via l’email et propagent ensuite des applications tierces, fournissant aux attaquants des autorisations et des accès permanents au système.
o Détection étendue des activités de fichiers suspects pour Microsoft Office 365 grâce à l’intégration de Proofpoint threat intelligence.
o Deux améliorations sur la gestion des accès, basées sur le risque qui détectent si un dispositif utilisateur n’est pas géré et en restreignent l’accès le cas échéant. Ces améliorations offrent égalementla possibilité de déterminer les niveaux de risque lors de la connexion et de répondre avec des contrôles adaptés, tels que l’authentification multi-facteurs.
o Augmentation de la visibilité du « shadow IT »dans 46 000 applications avec plus de 50 attributs par application.
o Amélioration de la prévention des pertes de données en temps réel (DLP) pour les applications approuvées grâce à une intégration avec Proofpoint Browser Isolation.


Voir les articles précédents

    

Voir les articles suivants