威胁响应- Réponse辅助事件信息
先进的威胁保护
威胁响应élimine le traail manuel et les hypothèses de la réponse aux incidents, afin de aider à résoudre les threats and les incidents plus rapd and plus effements .(威胁和事件加上速度和效果)Bénéficiez d'une vue concrète des menace grâce à一个dedethesforme de threat quai ' ensements des alertes and la collection and les comparing résultant des investigations。在隔离和其他应用程序中,hôtes和pièces关节的自动机在一个钮扣上的一个简单的表达式。
Fonctionnalités等优势de Proofpoint威胁响应
Orchestration ET Flux de Travail透明度
威胁响应编排了多个阶段clés du processsus de réponse aux事件。
我ingère les alertes sécurité的起源的多重outils。我收集了背景,历史以及données监控auprès互联网和外部的来源。然后总结并分析résultats关于这些点的信息调查'accès。
Grâce à提供信息,威胁响应自动化流量的工作和行动réponse。génère列出和贴花的物品règles以及在隔离和禁闭时所采取的行动。Mesurez l'efficacité de votre réponse aux incidents grâce à des rapports générés automatiquement, qui détaillent les indicateurs clés de performance à chaque étape。
Collection Forensic etdeVérificationsds表示违约
Même lorsque les logiciels malveillants sont très furtifs, les infections laissent souvent des traces révélatrices au niveau des points d'accès。这是委托的指标。威胁响应自动确认感染的逻辑malveillants grâce à la vérification intégrée的指标的委员会。
这些委托指标包括:
- Les突起
- Les互斥锁
- Les changements du système de fichiers
- 登记变更
- 网页的历史
一个信号sécurité的警报système一个été ciblé一个malveillant的逻辑,威胁响应déploie自动收集点'accès向外发送données调查système ciblé。données接下来是comparées à一个données appelée委托代理人的基础vérifier的快速是système是infecté委托代理人的基础liés à在课程中。équipes peuvent également设想委员会的指示visés包括攻击antérieures以及其他été nettoyés。这是vérification intégrée的感染允许在信息事件中进行检查。另外,réduit considérablement最精确的伪正数à对图像的修改和对原始数据的恢复的周期。调查地点的收集者'accès se déploient à对systèmes soupçonnés d'être infectés的要求- aucune préinstallation这是必需的。收藏家'exécute临时的mémoire et se désinstalle一个儿子的工作terminé。
你的良心,你的处境,你的事件
注意到sécurité不适当的信息批评要求déterminer威胁的背景和étapes的suivantes。威胁响应丰富了对sécurité的自动警报,收集了与因特网和外部相关的信息,监视信息和données importantes pour créer向一个可能会代替à行动的地方发出警报。在这一点上,équipes sécurité是à même理解的,hiérarchiser和répondre的速度,并威胁sécurité。
威胁响应,équipes de sécurité peuvent rapidement répondre的问题说明:
- 你用了哪些工具ciblés一次攻击?
- Les utilisateurs concernés ont-ils déjà été infectés au préalable ?
- À什么样的服务ou à什么样的组显然使用concernés ?
- 确定systèmes affectés欧洲大陆标记的攻击réussie ?
- 从这里开始déjà été utilisée,我们的环境是什么?
- D'où省事的这一行为和où se trouvent les nœuds de contrôle and de commante ?
- 航海史在陆地上的联系éléments居民,告诉咨询网站的网络怀疑在联系上à的服务员contrôle和命令?
隔离和禁闭设施
威胁反应'intègre à在sécurité的基础设施中存在着这些威胁avérées,在隔离中使用它们infectés和protéger使用它们的autres使用它们arrêtant感染的传播。
Par Exemple,威胁反应PeutMettreàJoursAdhésionsdes UtilidisateursCiblésau groupe Active Directory倒入:
- limiter l'accèsaux网站web de partage de fichiers
- Contrôler l'accès au réseau VPN
- MettreàJourlessystèmesdetultóled'cancèsRéseau(NAC)et deContróled'AccèsAux应用程序
capacité à mettre à jour列出了关于应用程序的信息protège en limitl 'accès辅助网页和辅助网址à辅助过滤网页。您可以选择或拒绝与réseau水坑类型的场所的联系,因为它们是犯罪场所。
LesCourriersélectroniquesaccentans des块联合malveillantesPeuvent être déplacés vers UN lieu sécurisé à tout moment, même après leur envoi。Cela élimine你的risque que employés ne clients à nouveau sur les pièces jointes。