Proofpoint, Inc. a annoncé une série d'innovations sur ses plateformes Aegis Threat Protection, Identity Threat Defense et Sigma Information Protection, permettant aux organisations de stopper les attaques de courriers électroniques malveillants, de détecter et de prévenir les menaces basées sur l'identité et de défendre les données sensibles contre le vol, la perte et les menaces d'initiés. Ces nouvelles innovations renforcent les plateformes de pointe de Proofpoint en matière de protection des menaces et des informations, en plus de sa nouvelle activité Identity Threat Defense (anciennement connue sous le nom d'Illusive), afin d'aider les organisations à augmenter et à protéger leurs investissements en matière de productivité, tels que Microsoft 365, avec une flexibilité de déploiement maximale. La plateforme de protection contre les menaces Proofpoint Aegis est la seule plateforme de protection contre les menaces alimentée par l'IA/ML qui désarme les attaques avancées d'aujourd'hui, y compris la compromission des courriels d'entreprise (BEC), le phishing, les ransomwares, les menaces de la chaîne d'approvisionnement et bien plus encore.

Avec des options de déploiement flexibles utilisant à la fois des API et une architecture en ligne, Aegis offre une protection avancée basée sur le cloud et alimentée par l'IA qui complète les défenses natives de Microsoft 365. En combinant l'analyse comportementale et le renseignement sur les menaces, Proofpoint propose de nouvelles fonctionnalités qui offrent une visibilité sur les attaques basées sur la prise de contrôle - provenant à la fois de l'environnement d'une organisation et de fournisseurs externes. NOUVEAU : Protection contre les menaces des fournisseurs : Les relations avec les fournisseurs de confiance sont un vecteur d'attaque croissant : 69 % des organisations ont subi une attaque de la chaîne d'approvisionnement au cours de l'année écoulée, et les RSSI considèrent cette question comme l'une de leurs principales préoccupations.

Avec Proofpoint Supplier Threat Protection, disponible dès maintenant, les entreprises peuvent détecter les comptes fournisseurs compromis afin que les équipes de sécurité puissent rapidement enquêter et remédier à la situation. Ce nouveau produit surveille de manière proactive les comptes tiers compromis connus et les classe par ordre de priorité. Il simplifie l'enquête en fournissant des détails sur les raisons pour lesquelles le compte est soupçonné d'être compromis et sur les employés qui ont récemment communiqué avec le compte en question, ce qui permet aux équipes de sécurité de se défendre de manière transparente contre les attaques tierces courantes telles que le BEC et le hameçonnage.