Proofpoint Spotlight

O Proofpoint Spotlight ajuda a prevenir automaticamente ameaças de identidade e detectar movimentos laterais.

Quando os atacantes pousam pela primeira vez em um host, muito raramente esse é o seu alvo final. Isso significa que eles precisam aumentar os privilégios e mover-se lateralmente para atingir seus objetivos. É rápido, fácil e eficaz explorar credenciais privilegiadas. Também é difícil para as organizações detectarem. Com o Spotlight, você pode detectar essas escalações de privilégios e movimentos laterais em seus ambientes.


Fabricante: Proofpoint Inc


Descrição detalhada do produto

SOLICITE SEU ORÇAMENTO

*Campos de Preenchimento Obrigatório


Ao preencher os campos abaixo, você automaticamente concorda com nossos termos de uso e política de privacidade de dados
saiba mais
Obrigado por nos contatar, assim que possível retornaremos seu contato.
Erro, tente novamente. Sua mensagem não foi enviada
Descrição detalhada do produto

Descoberta e inspeção contínua de AD

O Spotlight inspeciona continuamente o Enterprise AD, Azure AD e PAM para descobrir e priorizar suas vulnerabilidades de identidade. Com o Spotlight você pode detectar:

  • Configurações incorretas do Enterprise AD e do Azure AD
  • Lacunas no gerenciamento de acesso privilegiado (PAM)
  • Exposições de endpoint
  • Escalações de privilégios e movimentos laterais


Correção automática de riscos

Simplifique a limpeza de vulnerabilidades de identidade:

  • Eliminar automaticamente riscos de endpoints e servidores
  •  Acesse o painel de riscos de identidade para obter visibilidade total e alertas sobre riscos automáticos corrigidos
  •  Fortaleça facilmente sua postura de segurança de identidade
  • Avaliar eficazmente os riscos de ambientes recém-adquiridos


Detecte e responda com precisão

  • Detecte ameaças de identidade que escapam às defesas tradicionais e não tradicionais.
  • Implantação de fraude para detecção de intrusos à prova de falhas
  •  Detecção e proteção sem agente com mais de 75 técnicas de fraude
  •  Visibilidade do ataque da perspectiva do invasor
  •  Enganação automatizada personalizada para cada endpoint
  •  Coleta automatizada de evidências em toda a cadeia de ataque para auditorias e conformidade


Obrigado! Logo entraremos em contato!


Baixe o Guia Software.com.br 2024

Nossos Clientes