Examen Proofpoint et alternatives
Point de preuve est une plate-forme Software-as-a-Service qui offre une gamme de systèmes pour empêcher le vol ou la falsification de données. Alors que de nombreuses attaques parviennent aux systèmes cibles via des e-mails, Proofpoint a consacré beaucoup d'efforts à la création d'une solution complète. système de surveillance des e-mails . Le service peut également analyser les plateformes de médias sociaux à la recherche de dangers potentiels.
Les entreprises sont des cibles pour les escrocs qui veulent inciter leurs employés à les donner afin qu'ils puissent voler de l'argent et des biens de valeur. L’un des actifs les plus couramment recherchés par les pirates informatiques sont les données contenues dans le système. Ils s'intéressent particulièrement à informations personnellement identifiables (PII) que les entreprises détiennent sur les particuliers.
L’intérêt des informations personnelles réside dans le fait qu’elles facilitent vol d'identité . Les victimes peuvent se faire voler tout leur argent et même se retrouver lourdement endettées à cause de prêts contractés par des escrocs utilisant leur identité. Le vol d’identité peut être dévastateur et il faut des années pour s’en remettre. Trop souvent, les escrocs sont introuvables ou intouchables dans un pays lointain. La seule solution à cette catégorie de crime est de l'empêcher de se produire.
Ces dernières années, les gouvernements ont commencé à sévir contre le vol d’identité. Mais en réalité, les forces de l’ordre ne peuvent pas faire grand-chose pour arrêter ces criminels qui opérer à l’international . Sans risquer d’être arrêté et envoyé en prison, rien ne les dissuade de pratiquer des escroqueries par courrier électronique et du vol d’identité.
Le vol d’identité pourrait croître de façon exponentielle. Une opération de cybercriminalité a des coûts d'installation minimes et, étant un crime commis à distance , semble presque sans victime. Au voleur, le victimes ne sont pas des personnes, juste des noms et des numéros de compte.
Les entreprises qui détiennent des informations personnelles n’étaient pas vraiment intéressées à y participer. frais pour le protéger. Les systèmes complets de sécurité des données sont coûteux à exploiter et les contrôles de sécurité peuvent décourager les clients. Ainsi, prévenir la perte de données était une activité qui générait beaucoup de dépenses sans aucune récompense en termes de profit.
L'attitude désinvolte de nombreuses entreprises à l'égard du vol de données a été radicalement corrigée par une législation qui oblige les entreprises à financièrement responsable pour les dommages que le vol d'identité cause aux personnes dont les informations personnelles ont été volées. Ce changement dans le paysage juridique a modifié les calculs visant à déterminer si la prévention contre la perte de données en vaut le coût. Désormais, les amendes et les poursuites judiciaires déclenchées par un événement de perte de données peuvent ruiner une entreprise .
Le package Proofpoint fournit tous les outils dont une entreprise détenant des informations personnelles a besoin pour prévenir le vol de données . Un système d'analyse des e-mails supprime les tentatives de phishing et les logiciels malveillants, un service de prévention des pertes de données bloque les mouvements de données sortants et un système de détection des menaces détecte les pirates informatiques et les menaces internes.
Proofpoint comprend également gestion des risques et évaluation de la conformité systèmes. Le service peut identifier vos magasins de données sensibles et les protéger. La définition de ce qui est considéré comme données sensibles dépend de la localisation et du secteur de votre entreprise, car vous devez coordonner vos systèmes de protection des données avec les exigences légales et normatives.
À propos de Proofpoint
Proofpoint Inc. a été créée en 2002. Le fondateur de l'entreprise, Éric Hahn , était auparavant CTO de Netscape Communications. Dès le début, Proofpoint a développé des systèmes de cybersécurité avec Processus d'IA . L'entreprise était financée par du capital-risque et s'est développée rapidement. Proofpoint est devenu public en 2012 et a réalisé un chiffre d'affaires annuel de plus d'un milliard de dollars en 2020.
Le succès de l’entreprise a attiré beaucoup d’attention dans le monde de l’entreprise. En conséquence, la société de capital-investissement informatique Thomas Bravo a acheté l'entreprise en avril 2021 pour une offre en espèces de 12,3 milliards de dollars. Aujourd'hui, l'entreprise, basée à Sunnyvale, en Californie, possède des bureaux dans le monde entier et compte plus de 3 600 employés.
En se concentrant sur les besoins de sécurité des données des entreprises à mesure que les exigences légales en matière d'informations personnelles évoluaient, Proofpoint a établi une avance très réussie sur son marché de prédilection. Alors que la protection des données constitue un marché en croissance, Proofpoint sera toujours confronté à de nouveaux concurrents. Cependant, l’entreprise dispose des ressources nécessaires pour dépasser les petites entreprises plus récentes axées sur la technologie en termes de recherche. De plus, l’utilisation par l’entreprise de technologie de pointe depuis sa création signifie que Proofpoint a le bon état d'esprit d'entreprise pour poursuivre son développement innovant et garder une longueur d'avance sur la concurrence.
Modules Proofpoint
Le premier produit de Point de preuve était un filtre anti-spam . La société a étendu ses services de protection du courrier électronique à un système de sécurité complet couvrant tous les aspects des deux entrant et sortant menaces par courrier électronique. En outre, la société s'est développée à partir de cette base pour ajouter des services de protection des données sur les réseaux et les serveurs Cloud.
Les domaines de fonctionnement du système Proofpoint sont :
- Sécurité et protection du courrier électronique
- Protection avancée contre les menaces
- Sécurité du cloud
- Conformité et archivage
- Protection des informations
- Protection contre les risques numériques
Proofpoint propose également packages de formation pour les utilisateurs finaux pour communiquer les meilleures pratiques en matière de traitement des informations personnelles sur le lieu de travail. Plusieurs options gérées sont également disponibles, notamment Managed Email Security, Managed Service for Information Protection et Insider Threat Management Services.
Sécurité et protection du courrier électronique
Les systèmes de messagerie sont désormais régulièrement exploités, et sans filtre anti-spam, chacun d'entre nous devrait passer au peigne fin les messages inutiles et non pertinents pour accéder aux véritables e-mails liés aux affaires. Proofpoint a commencé avec son filtre anti-spam, et ce service critique est toujours dans le package Proofpoint. Désormais, le système Proofpoint peut également détecter tentatives de phishing qui incluent de fausses adresses e-mail (usurpation d'identité), des liens vers de faux sites Web qui récoltent des informations de connexion, et même des e-mails usurpant l'identité de la haute direction transmettant des instructions aux employés.
Proofpoint a également ajouté une analyse des logiciels malveillants et un sandboxing pour les pièces jointes à son système de sécurité de messagerie. Il s'agit d'une défense efficace contre rançongiciel et chevaux de Troie . De plus, le système Proofpoint récupère les e-mails dès qu'ils entrent dans le réseau, il n'y a donc aucune crainte que les utilisateurs téléchargent un fichier infecté et endommagent l'ordinateur qu'il atteint.
Protection avancée contre les menaces
Ce module aborde menaces persistantes avancées (APT). Dans le scénario APT, un pirate informatique accède au réseau et utilise divers outils pour se déplacer dans le système et découvrir de nouvelles informations d'identification de périphérique. Les services Edge ne peuvent pas se prémunir contre les APT car ils ne recherchent pas de comportement anormal sur le réseau. Le Protection avancée contre les menaces Le module de Proofpoint ajoute des agents de point de terminaison à la suite de surveillance.
Les agents de point de terminaison téléchargent les données d'activité sur le serveur Proofpoint. Cela donne à Proofpoint des emplacements de surveillance tout autour du réseau. En recherchant ces informations, Proofpoint peut identifier mouvements suspects autour du système qui ne correspondent pas aux activités commerciales des utilisateurs typiques de l’entreprise.
Sécurité du cloud
Si vous utilisez Microsoft 365, tous vos collaborateurs accèdent aux serveurs Microsoft avec des comptes distincts et accèdent à une gamme de services SaaS, tels que Word et Excel. Ces comptes peuvent demander beaucoup de gestion, et plus vous en avez, plus il est probable que les informations d'identification soient volées. Ajoutez tous les autres Plateformes SaaS votre entreprise est abonnée et vous avez mal à la tête.
Le module Cloud Security de Proofpoint traite les problèmes de sécurité qui surviennent lors de l'utilisation de packages SaaS. Le système Proofpoint identifie tous les comptes et les classe avec un score qui distingue différents niveaux d’exigences de sécurité. Par exemple, le personnel du service RH s'attendrait à un accès régulier aux données des employés ; cependant, le personnel de l’entrepôt ne devrait pas le faire. Dans ce cas, vous devez vous assurer que seuls les employés qui besoin d'accès à obtenir des informations personnelles et que leurs actions sont surveillées de plus près que celles de ceux qui n'ont pas d'accès spécialisé.
Conformité et archivage
Normes de confidentialité des données exiger que certains types de données soient protégés. Cependant, la première étape pour se conformer à une norme consiste à comprendre le type de données auxquelles elle se rapporte. L'étape suivante consiste à localiser les magasins de ce type de données sur votre système. Ces deux tâches constituent l'objectif principal du Conformité fait partie du module Conformité et Archivage de la plateforme Proofpoint. Une fois que le service eDiscovery a localisé et enregistré toutes les instances du type de données sensibles concerné, les processus de surveillance de l'utilisation et de protection peuvent commencer.
Une exigence importante des normes de confidentialité des données est que toutes les actions liées aux magasins de données sensibles soient enregistrées et que ces journaux soient mis à disposition pour un audit de conformité. C'est la responsabilité du Archivage partie de ce module.
Protection des informations
Le Protection des informations Le module est un système de prévention des pertes de données (DLP). Cela fait appel aux services de surveillance des e-mails de Proofpoint, mais cette fois, ce sont les e-mails sortants qui font l'objet de recherches. Les autres parties du système surveillées dans le cadre du DLP sont l'activité des médias sociaux, les systèmes de collaboration et les fonctionnalités de partage de fichiers.
Depuis la périphérie, le système de protection des informations examine toutes les activités liées aux magasins enregistrés de données sensibles . De plus, ce module recherche les activités inhabituelles des utilisateurs liées aux données sensibles. Les actions qui ressortent de ce moniteur pourraient indiquer un piratage de compte ou une menace interne.
Protection contre les risques numériques
Le Protection contre les risques numériques L'unité disponible auprès de Proofpoint est un service de gestion de la réputation et de renseignement sur les menaces. Le service nécessite de nombreuses analyses manuelles de données ainsi qu'un grattage automatisé des données.
Le service recueille des informations auprès du Web sombre , à la recherche d'informations relatives aux informations d'identification volées. Ces informations sont transmises au serveur central Proofpoint, qui peut être exploité par chaque implémentation de compte à la recherche de compromissions liées aux identités de cette entreprise. Grâce aux informations sur la divulgation de ces données, votre équipe de sécurité peut prendre des mesures préventives et fermer ces comptes compromis.
Le service Protection contre les risques numériques vous offre également indicateurs de nouvelles stratégies d'attaque susceptibles de toucher votre entreprise afin que vous puissiez renforcer votre sécurité avant que votre entreprise ne soit attaquée.
Tarifs Proofpoint
Proofpoint ne publie pas sa grille de prix. Cependant, l'entreprise propose un essai gratuit de 30 jours des services de sa plateforme SaaS, c'est donc le meilleur point de départ pour commencer votre parcours d'acheteur.
Forces et faiblesses de Proofpoint
Proofpoint est un package impressionnant qui offre un service de protection complet pour données d'entreprise . Cependant, à mesure que l’entreprise élargissait ce package, elle a également reconfiguré sa livraison. Le service était initialement fourni préchargé sur un appareil réseau. Le système a ensuite été déplacé vers une appliance virtuelle et est désormais basé sur le cloud. SaaS service. Nous avons identifié quelques bons et mauvais points du service Proofpoint.
Avantages:
- Comprend des systèmes de protection de courrier électronique, filtrant le spam et identifiant les escroqueries
- Offre la découverte de données sensibles et la gestion de la conformité aux normes de données
- Implémente la détection des menaces internes et du piratage de compte
- Couvre les exigences d’audit de conformité
- Bloque le vol de données
Les inconvénients:
- L'option sur place n'est plus disponible
Alternatives au point de preuve
Proofpoint possède l'excellence dans protection des e-mails, et il a étendu sa plateforme à prévention contre la perte de données . La plateforme Proofpoint est assez difficile à battre. Cependant, il est toujours bon d’étudier quelques alternatives avant d’investir dans un nouveau système de sécurité.
Voici notre liste des quatre meilleures alternatives Proofpoint :
- Sécurité du courrier électronique Mimecast Ce service est un concurrent proche de Proofpoint car son plan de base fournit une analyse des e-mails, un filtrage du spam et une détection du phishing. Deux plans supérieurs ajoutent la prévention des pertes de données et la détection des menaces. Le plan supérieur offre également une gestion de la réputation et des renseignements sur les menaces. Mimecast propose également un package appelé Cyber Resilience, qui comprend tous les services du package Email Security ainsi que des services de gestion de la conformité et de continuité des activités. Mimecast est une plateforme SaaS.
- Assurance courrier N-able Il s'agit d'un serveur proxy de messagerie qui traite tous les e-mails entrants et sortants. Les e-mails entrants sont filtrés contre le spam et analysés pour détecter les attaques de phishing. Les analyses de courrier électronique recherchent également des logiciels malveillants. Les e-mails sortants sont analysés à la recherche de fuites de données, créant ainsi un service de prévention des pertes de données. Ce système comprend des processus d’IA pour la référence des activités et la détection des comportements anormaux. Accéder un essai gratuit de 30 jours de N-able Mail Assure.
- Suite de protection intelligente TrendMicro Il s'agit d'un package SaaS d'outils TrendMicro qui comprend trois niveaux de plan. Choisissez le nombre d'outils que vous souhaitez inclure dans votre offre avec l'édition supérieure, notamment la protection de la messagerie électronique, la prévention contre la perte de données et la protection contre les logiciels malveillants. Obtenir un essai gratuit de 30 jours d'une suite de protection intelligente.
- Rapid7 InsightIDR Ce SIEM met également en œuvre la prévention des pertes de données à partir d'une plateforme cloud mais avec des agents sur l'appareil. Les menaces analysées par InsightIDR incluent les tentatives de phishing dans les e-mails. La plateforme Insight propose une gamme de modules qui peuvent être interconnectés. Le service peut surveiller plusieurs sites comme un seul système et inclure également des ressources cloud. Vous pouvez obtenir un 30 jours d'essai gratuit d'InsightIDR.