Proofpoint, Inc. ha annunciato una serie di innovazioni nelle sue piattaforme Aegis Threat Protection, Identity Threat Defense e Sigma Information Protection, che consentono alle organizzazioni di bloccare gli attacchi e-mail dannosi, rilevare e prevenire le minacce basate sull'identità e difendere i dati sensibili da furti, perdite e minacce interne. Le nuove innovazioni potenziano ulteriormente le piattaforme leader di Proofpoint per la protezione dalle minacce e dalle informazioni, oltre alla nuova attività Identity Threat Defense (precedentemente nota come Illusive), per aiutare le organizzazioni ad aumentare e salvaguardare i loro investimenti in produttività, come Microsoft 365, con la massima flessibilità di implementazione. Proofpoint Aegis Threat Protection Platform è l'unica piattaforma di protezione dalle minacce alimentata da AI/ML che disarma gli attacchi avanzati di oggi, tra cui Business Email Compromise (BEC), phishing, ransomware, minacce alla catena di approvvigionamento e altro ancora.

Con opzioni di implementazione flessibili che utilizzano sia le API che l'architettura in linea, Aegis offre una protezione avanzata AI, basata sul cloud, che completa le difese native di Microsoft 365. Combinando l'analisi comportamentale e l'intelligence sulle minacce proprietarie dell'azienda, Proofpoint offre nuove funzionalità che forniscono visibilità sugli attacchi basati sull'acquisizione di account, sia all'interno dell'ambiente di un'organizzazione che da fornitori esterni. NUOVO; Protezione dalle minacce dei fornitori: Le relazioni di fiducia con i fornitori sono un vettore di attacco in crescita: il 69% delle organizzazioni ha subito un attacco alla catena di approvvigionamento nell'ultimo anno e i CISO lo considerano una delle loro principali preoccupazioni.

Con Proofpoint Supplier Threat Protection, disponibile ora, le organizzazioni possono rilevare gli account dei fornitori compromessi, in modo che i team di sicurezza possano indagare e rimediare rapidamente. Questo nuovo prodotto monitora in modo proattivo e prioritario gli account di terzi noti compromessi, semplifica le indagini con dettagli sul motivo per cui si sospetta che l'account sia stato compromesso e quali dipendenti hanno recentemente comunicato con l'account in questione, consentendo ai team di sicurezza di difendersi senza problemi dagli attacchi di terzi prevalenti, come BEC e phishing.