Proofpoint signe un accord définitif pour l’acquisition d’Illusive
décembre 2022 par Marc Jacob
Proofpoint a conclu un accord définitif d’acquisition de la société Illusive, leader et pionnier de la détection et de la réponse aux menaces d’identité (ITDR). L’acquisition devrait être finalisée d’ici janvier 2023, sous réserve des conditions de clôture habituelles.
Cette acquisition permettra à Proofpoint d’améliorer sa plateforme de protection et d’information de la menace en y ajoutant la détection et la remédiation proactive des risques liés à l’identité ainsi que la capacité de défense après infiltration. Cette intégration étend la protection à l’ensemble de la chaîne d’attaque pour les menaces les plus critiques telles que les rançongiciels ou la fuite des données.
L’augmentation globale du nombre de cyberattaques a été favorisée par le changement tactique des cybercriminels qui se concentrent désormais sur des attaques ciblant les identités, 84 % des entreprises en ont fait les frais au cours de l’année passée. Les cybercriminels utilisent l’usurpation d’identité pour procéder à l’élévation des privilèges, des déplacements latéraux ou encore pour accéder aux répertoires et aux environnements cloud, tels que Microsoft 365. Illusive offre ainsi aux entreprises, en plus de la visibilité des identités les plus attaquées et vulnérables déjà proposée par Proofpoint, le moyen d’obtenir des informations clés sur la surface d’attaque des comptes privilégiés et un contrôle unique et puissant afin de mieux protéger les « Very Attacked People » (VAP).
Les solutions d’Illusive bénéficient de la confiance de grandes multinationales, protégeant certaines des marques les plus connues au monde en supprimant ce dont les cybercriminels ont le plus besoin pour accomplir leur attaque : l’accès aux comptes privilégiés.
Ensemble, Proofpoint et Illusive offriront une solution de sécurité complète, intégrée directement à la plateforme de protection de Proofpoint, comprenant notamment :
• La détection et la remédiation automatiques des vulnérabilités avant exploitation par les cybercriminels grâce à Illusive Spotlight™ : l’approche sans agent d’Illusive Spotlight offre une visibilité complète des identités vulnérables en analysant la structure des répertoires (tel que Active Directory), les solutions de gestion des accès privilégiés (PAM), les points de terminaison, les serveurs et les services, révélant ainsi les écarts entre les politiques de sécurité des identités et la réalité de son environnement.
• La détection et la réponse aux menaces pour stopper l’élévation des privilèges et le déplacement latéral vers les données critiques grâce à Illusive Shadow™ : contrairement à d’autres technologies, l’architecture sans agent d’Illusive Shadow empêche la détection par les cyberattaquants et la rend imbattable par les « red teams » sur plus de 150 exercices. Elle permet aux organisations d’accélérer, de manière déterministe, la détection des menaces en analysant les interactions entre le cybercriminel et les leurres plutôt que par des contrôles probabilistes des signatures ou des comportements.