Le soluzioni cloud di Proofpoint per mettere in sicurezza ogni aspetto dell'azienda

Le soluzioni cloud di Proofpoint per mettere in sicurezza ogni aspetto dell'azienda

Proofpoint continua ad aggiornare le sue soluzioni di sicurezza basate sul cloud così da coprire a 360° le esigenze di aziende di ogni dimensione, dalle SMB alle quelle di fascia enterprise. Abbiamo voluto dare uno sguardo più approfondito alle sue proposte e ne abbiamo approfittato per porre qualche domanda a Luca Maiocchi, Regional Sales Manager.

di pubblicato il nel canale Security
Proofpoint
 

PROOFPOINT INFORMATION PROTECTION, NATO PER EVITARE FUGHE DI DATI

Man mano che l’azienda cresce e i dati si moltiplicano diventa sempre più complesso assicurarsi che le informazioni sensibili siano visibili solo a chi di dovere. Spesso basta una condivisione di rete mal configurata o un errore nel digitare un indirizzo email per far uscire dalla rete aziendale dati che dovevano rimanere confidenziali, per non parlare dei dati che non risiedono fisicamente sui server aziendali, come i documenti di Office 365 o di G-Suite. La suite Proofpoint Information Protection aiuta a tenere sotto controllo le informazioni, aiutando gli amministratore a tenere traccia dei dati sensibili all’interno del network e permettendo la creazione di policy che ne impediscano l’invio tramite posta elettronica o che forzino la criptazione di contenuto e allegati.

Information Protection office-365 Proofpoint


Incuriositi dai numerosi pacchetti disponibili, abbiamo approfittato della disponibilità di Luca Maiocchi, Regional Sales Manager Italy, per porgli alcune domande più specifiche sulle soluzioni proposte da Proofpoint.

Edge9: In cosa consiste esattamente TAP (Targeted Attack Proteciont)? Una virtual appliance, una hardware appliance o si tratta di un servizio cloud?
LM: La soluzione Targeted Attack Protection viene installata come servizio cloud. Il cloud, infatti, garantisce prestazioni e scalabilità eccellenti per l’analisi sandbox di tutti gli allegati, gli URL e i file archiviati nelle applicazioni cloud. La visibilità sulle analisi delle minacce di tutti i nostri clienti ci consente di collegarle in diverse campagne e di attribuirle ad autori specifici. Siamo in grado di identificare anche codici sviluppati a livello verticale e geografico, che colpiscono determinati settori e aziende.  Essendo cloud-based, TAP può essere implementata insieme a Proofpoint Email Protection, in cloud o on-premise (virtualizzato o con hardware dedicato).

Edge9: Proofpoint fornisce anche protezione per gli account aziendali sui social media, verificando che qualcuno non stia impersonando l’azienda sui social od orchestrando azioni per attaccare la credibilità del brand. Come vengono distinte le critiche legittime dalle proteste organizzate? Vengono usati algoritmi di Sentiment Analysis?
LM: Proofpoint Digital Risk Protection utilizza la tecnologia brevettata Deep Social Linguistic Analysis (DSLA) per analizzare contenuti che vanno oltre le parole chiave e i filtri sulle espressioni di base, utilizzando Intelligenza Artificiale e Natural Language Processing, che sono in grado di determinarne le intenzioni. La nostra analisi classifica i contenuti digitali su social media deep e dark web con oltre 140 classificazioni, inclusi abusi, minacce fisiche e discorsi offensivi. Con questi dettagli, siamo in grado di analizzare e raccogliere contenuti social da una o più piattaforme, archiviare dati, classificare le informazioni postate e creare e applicare set di regole sui contenuti per monitorare attività future.

Edge9: TAP mette in quarantena i messaggi sospetti per evitare che gli utenti clicchino su link o allegati contenenti minacce. Dalla vostra esperienza, quanti sono i falsi positivi, i messaggi "leciti" che vengono segnalati come rischiosi?
LM: È raro che si verifichino falsi positivi in TAP, grazie alle numerose tecniche differenti che utilizziamo per rilevare contenuti e comportamenti pericolosi. È più probabile che attacchi accurati, che si attivano dopo la consegna, facciano apparire un messaggio come falso negativo (un’email pericolosa consegnata) che in realtà, al momento della consegna, non era pericoloso. Continuamente, Proofpoint valuta i contenuti che vengono veicolati e i relativi URL. Se riteniamo che un URL sia sospetto, cerchiamo di identificare tutte le email che sono state distribuite in precedenza con lo stesso URL. In questo caso, usiamo una protezione post-delivery per rimuovere le email pericolose dalle stesse inbox degli utenti.

Edge9: Cosa pensa Proofpoint dell'entrata in vigore del GDPR? Come ha integrato le linee guida del GPDR nei propri prodotti/servizi?
LM: A seguito dell’introduzione del GDPR, abbiamo modificato le nostre policy per assicurare conformità completa alle nostre soluzioni a tutto vantaggio dei clienti. Per fornire visibilità su minacce specifiche e sui ruoli aziendali maggiormente colpiti, ci troviamo ad analizzare internamente importanti volumi di dati. Abbiamo il dovere di gestire i dati nel rispetto anche di altre disposizioni incluse nel GDPR, come il diritto all’oblio e la reportistica puntuale delle attività. Proofpoint dispone di un Data Processing Agreement, al quale le aziende possono aderire per le loro attività legate al GDPR - https://www.proofpoint.com/us/legal/trust/dpa.




0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^