Proofpoint Spotlight

Proofpoint Spotlight ayuda a prevenir automáticamente amenazas a la identidad y detectar movimientos laterales.

Cuando los atacantes aterrizan por primera vez en un anfitrión, muy rara vez ese es su objetivo final. Esto significa que necesitan aumentar los privilegios y moverse lateralmente para lograr sus objetivos. Es rápido, fácil y eficaz explotar credenciales privilegiadas. También es difícil de detectar para las organizaciones. Con Spotlight, puede detectar estas escaladas de privilegios y movimientos laterales en sus entornos.

Proveedor: Proofpoint Inc


Ver descripción detallada

SOLICITE UNA COTIZACIÓN

*Campos requeridos


Al completar los campos a continuación, acepta automáticamente nuestros términos de uso y política de privacidad de datos
sepa mas
Gracias por contactarnos, nos comunicaremos con usted lo antes posible.
Error, inténtalo de nuevo. Tu mensaje no fue enviado
Descripción del producto

AD Descubrimiento e inspección continuos

Spotlight inspecciona continuamente Enterprise AD, Azure AD y PAM para descubrir y priorizar sus vulnerabilidades de identidad. Con Spotlight puedes detectar:

  • Configuraciones erróneas de Enterprise AD y Azure AD
  • Brechas en la gestión de acceso privilegiado (PAM)
  • Exposiciones de terminales
  • Escaladas de privilegios y movimientos laterales

Corrección automática de riesgos

Simplifique la limpieza de vulnerabilidades de identidad:

  • Elimina automáticamente el riesgo de terminales y servidores
  •   Acceda al Panel de riesgos de identidad para obtener visibilidad completa y alertas sobre riesgos remediados automáticamente
  •   Fortalezca fácilmente su postura de seguridad de identidad
  • Evaluar eficazmente los riesgos de los entornos recién adquiridos.

Detectar y responder con precisión

Detecte amenazas a la identidad que evaden las defensas tradicionales y no tradicionales.

  • Implementación de fraude de detección de intrusos a prueba de fallos
  •   Detección y protección sin agentes con más de 75 técnicas de fraude
  •   Visibilidad del ataque desde la perspectiva del atacante.
  •   Engaño automatizado personalizado para cada punto final
  •   Recopilación automatizada de evidencia en toda la cadena de ataque para auditorías y cumplimiento

¡Gracias! ¡Nos pondremos en contacto con usted pronto!


Baixe o Guia Software.com.br 2024

nuestros clientes