Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Proofpoint lance un système de défense basé sur le nuage contre l’hameçonnage et les autres attaques ciblées

juin 2012 par Marc Jacob

Proofpoint, Inc. lance une nouvelle solution de sécurité basée sur le nuage dotée d’une architecture unique offrant une protection fiable contre les hameçonnages et les autres attaques ciblées malveillantes qui échappent au secteur de la sécurité depuis plus d’une décennie. Proofpoint Targeted Attack Protection™ déploie un éventail de technologies avancées, y compris les techniques d’analyse de grands volumes de données, l’interception d’URL et l’isolation (« sandboxing ») des logiciels malveillants, afin de fournir une protection inégalée capable de suivre les messages et les utilisateurs où qu’ils aillent – qu’ils se trouvent derrière le pare-feu de l’entreprise ou en dehors du réseau de l’entreprise, sur des appareils mobiles ou des terminaux publics.

Fonctionnalités de Proofpoint Targeted Attack Protection

Proofpoint Targeted Attack Protection combine des technologies de sécurité de messagerie, sécurité Web et analyse de logiciels malveillants axées sur de grands volumes de données dans un système de défense complet et unique, qui comprend :

L’identification des attaques présumées

Proofpoint Targeted Attack Protection adopte une approche entièrement nouvelle pour identifier les attaques présumées, employant des techniques d’analyse de grands volumes de données pour repérer et appliquer des contrôles de sécurité supplémentaires pour les messages suspects. Proofpoint Anomalytics examine des centaines de variables en temps réel, y compris les propriétés du message et l’historique du trafic de messagerie du destinataire du message, afin de comprendre pour chaque utilisateur ce qui constitue un trafic de messagerie normal et pour identifier les exceptions indiquant qu’un message entrant pourrait être (ou devenir plus tard) une menace.

« Les auteurs d’attaques se tournent de plus en plus vers l’envoi de contenu malveillant à l’intérieur des échanges Web et des courriers électroniques en vue de déjouer vos contrôles de sécurité existants. Auparavant, les technologies basées sur les signatures telles que les antivirus étaient suffisantes pour se protéger contre la majorité des menaces, » ont déclaré les analystes de Gartner Laurent Pingree et Neil MacDonald, rédacteurs de Best Practices for Mitigating Advanced Persistent Threats (Meilleures pratiques pour atténuer les menaces persistantes avancées)1. « L’émergence de nouvelles technologies de sécurité et la transformation de notre ancien mode de pensée sur les technologies traditionnelles de sécurité doit contrer l’émergence des attaques et techniques d’envoi les plus récentes qui contournent ces méthodes traditionnelles basées sur les signatures. »

La défense durable contre les URL malveillantes

Les pièces jointes et les URL des messages identifiés par l’analyse des anomalies sont soumises à un traitement supplémentaire. Proofpoint Targeted Attack Protection réécrit tous les liens (URL) inclus dans les messages afin de rediriger les navigateurs de façon transparente à travers le nuage de Proofpoint pour permettre l’inspection du contenu et l’analyse des logiciels malveillants à chaque fois que l’on clique sur le lien – une méthode baptisée URL click-time defense. Si des URL antérieurement inoffensives deviennent malveillantes après un certain temps – une tactique de hameçonnage courante –, les utilisateurs sont toujours protégés, qu’ils accèdent au message depuis le réseau de l’entreprise, un réseau domestique, un appareil mobile ou un réseau public.

La visibilité des attaques, des mesures correctives et réponses

Proofpoint Targeted Attack Protection offre une visibilité inégalée sur les menaces persistantes via son service unique Threat Insight Service. Threat Insight Service comprend un tableau de bord des menaces Web et des alertes configurables, qui donnent aux administrateurs et spécialistes de la sécurité la capacité d’identifier les attaques ciblées, la portée de ces attaques (uniquement leur entreprise ou l’ensemble du secteur), les personnes ciblées par les attaques, la nature des attaques (hameçonnage des informations d’identification, logiciels malveillants, etc) et les mesures correctives nécessaires, le cas échéant.

 Prix et disponibilité

Proofpoint Targeted Attack Protection est une solution basée sur le nuage qui peut être rapidement déployée sans investissement initial, conçue pour compléter les produits de sécurité Web et de messagerie existants. Sa disponibilité est prévue pour le troisième trimestre 2012 et sa commercialisation sera proposée sous forme de licences annuelles par utilisateur.


1Gartner, Inc., « Best Practices for Mitigating Advanced Persistent Threats » (Meilleures pratiques pour atténuer les menaces persistantes avancées), de Lawrence Pingree et Neil MacDonald, 18 janvier 2012


Voir les articles précédents

    

Voir les articles suivants