Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Proofpoint, Inc. lance un cadre de protection de l’information de bout en bout

septembre 2024 par Marc Jacob

Proofpoint, Inc. annonce le lancement d’un cadre de protection de l’information de bout en bout, adapté à ses partenaires. Ce cadre de travail permet aux entreprises d’accéder à une expertise inégalée, à des données de référence du secteur et à une méthodologie éprouvée pour concevoir, mettre en œuvre et faire évoluer les programmes de prévention des pertes de données (DLP).

Bien que les programmes et les technologies de prévention des pertes de données évoluent indéniablement, seules 38 % des entreprises déclarent disposer d’un programme de prévention des pertes de données « mature ». Aujourd’hui, les organisations ayant des besoins complexes recherchent des solutions plus complètes qui vont au-delà des mesures traditionnelles de DLP. Jusqu’à présent, le secteur ne disposait pas d’un cadre pratique permettant de relever les défis liés au déploiement d’un programme de DLP dans un paysage de risques évoluant rapidement sur de multiples canaux de données.

Le cadre de Proofpoint, inspiré du NIST, déployé et géré par Proofpoint et ses partenaires certifiés, permet aux entreprises d’accéder à une expertise unique et à une efficacité que la plupart d’entre elles ne peuvent pas reproduire, même avec des ressources internes hautement qualifiées. Il s’agit d’un dispositif prenant en compte les personnes, les processus et les technologies, dans le but d’analyser le comportement des utilisateurs et les contenus sur tous les canaux et d’appliquer les meilleures pratiques pour moderniser la protection des données.
Ce nouveau cadre s’appuie sur l’approche centrée sur l’humain de Proofpoint en matière de protection des informations, associée à plus de 20 ans d’expérience dans la conception et l’exploitation de programmes DLP sur mesure pour certaines des organisations les plus exigeantes en matière de sécurité au monde. Il propose également un atelier de visualisation pour les RSSI, une mise en pratique approfondie et guidée pour les organisations qui cherchent à mettre en œuvre un programme DLP de premier plan. Les partenaires certifiés de Proofpoint peuvent s’appuyer sur ce cadre pour aider leurs clients à identifier les écarts de maturité critiques, à se comparer avec leurs pairs du secteur et à déterminer une stratégie et un calendrier pour hiérarchiser et traiter les impacts sur la base de l’analyse et des recommandations de Proofpoint.

Les éléments clés sont les suivants :
La planification, la visibilité et l’établissement de règles :
• Evaluation approfondie de la maturité du programme DLP
• Analyse comparative avec les pairs de l’industrie
• Conception guidée du programme et recommandations de mise en œuvre
• Visibilité du comportement et du contenu pour aider à l’établissement des règles.

Prévention et réponse adaptative :
• Recherche sur les tactiques émergentes d’exfiltration et de menace avec évaluation de l’impact
• Adaptation des règles et des politiques pour l’optimisation de la détection et la protection des données
• Capacité SOC basée sur l’IA conçue pour optimiser l’analyse et l’investigation des évènements, l’escalade des incidents et la réponse.

Mesures et rapports de gouvernance :

• Contrôles et surveillance quotidiens du système
• Rapports exécutifs et documentation des résultats

Une protection de l’information de premier ordre, assurée par Proofpoint et ses partenaires certifiés

La protection d’informations de Proofpoint est déployée auprès de plus de 46 millions d’utilisateurs dans le monde et bénéficie de la confiance de certaines des plus grandes marques mondiales. Avec ce nouveau cadre, Proofpoint et ses partenaires certifiés offrent aux entreprises une méthode éprouvée pour consolider la défense des données sur tous les canaux, tout en protégeant les informations en fonction du comportement et de l’intention de l’utilisateur, du contenu et de l’historique des données.


Voir les articles précédents

    

Voir les articles suivants