techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiProofpoint si concentra contro gli attacchi BEC ed EAC

Proofpoint si concentra contro gli attacchi BEC ed EAC

1 Marzo 2020 Barbara Tomasi
Proofpoint si Sharp concentra contro gli attacchi BEC e ed EAC

Proofpoint presenta le prime soluzioni integrate end-to-end del mercato per rispondere ad attacchi business email compromise (BEC) e email account compromise (EAC). Le nuove soluzioni combinano le proprie tecnologie e competenze, come gateway email sicuro, protezione avanzata dalle minacce, threat response, autenticazione email, formazione sulla consapevolezza della sicurezza e protezione degli account cloud.

Inoltre, per aiutare le organizzazioni a combattere gli attacchi avanzati che sfuttano la posta elettronica e i vettori cloud, Proofpoint ha introdotto numerose innovazioni in Proofpoint Cloud App Security Broker (CASB), per salvaguardare le applicazioni cloud utilizzate quotidianamente dai dipendenti, come Amazon Web Services, Box, Google G Suite, Microsoft Office 365 e Slack.

I criminali informatici stanno realizzando attacchi sempre più combinati tra email e cloud, e per questo le aziende hanno bisogno di soluzioni che integrino la sicurezza su tutti i canali. Organizzazioni di tutto il mondo si affidano a Proofpoint Cloud App Security Broker (CASB), soluzione che fornisce un approccio unico, consapevole dei rischi e incentrato sulle persone, che offre visibilità e controllo sulle applicazioni cloud, consentendo al contempo ai team di sicurezza di implementare i servizi cloud con fiducia.

Ryan Kalember, Executive Vicepresident of Cybersecurity Strategy di Proofpoint
Gli attacchi BEC e EAC sono costati alle aziende oltre 26 miliardi di dollari in tutto il mondo e hanno portato richieste di risarcimento alle assicurazioni IT superiori ad ogni altra minaccia, compresi i ransomware1. Le nostre nuove soluzioni integrate sono le prime sul mercato ad affrontare il problema con un approccio end-to-end che contrasta tutte le tecniche usate dagli aggressori. Il 94% delle violazioni dei dati inizia con attacchi che prendono di mira le persone tramite email2. Le minacce più avanzate stanno ora combinando tecniche email e vettori cloud, per cui un singolo messaggio di posta pericoloso può portare a un’intrusione in un account cloud, che a sua volta può causare attacchi di phishing o frodi email all’interno e lungo tutta la filiera aziendale. Monitoriamo milioni di utenti nel cloud e le innovazioni portate in CASB – abbinate alle nuove soluzioni integrate BEC/EAC – aiuteranno i clienti a garantire alle loro organizzazioni una protezione completa e focalizzata sulle persone, per contrastare questi costosi attacchi.

Le nuove funzionalità di CASB includono:

  1. Nuove capacità automatiche di rilevazione e correzione di applicazioni dannose di terze parti in Microsoft Office 365 e Google G Suite. Questo contribuirà a fermare gli attacchi che potrebbero iniziare via email e avviare applicazioni di terze parti che forniscono agli aggressori permessi e accessi persistenti al sistema.
  2. Aumento delle capacità di rilevazione delle attività di file sospetti in Microsoft Office 365 grazie all’integrazione con la threat intelligence di Proofpoint.
  3. Potenziamenti degli accessi basati sul rischio che rilevano se un dispositivo di un utente non è utilizzato, limitandone l’accesso, e la capacità di determinare i livelli di rischio durante il login e di rispondere con controlli adattivi, come l’autenticazione multi-fattore.
  4. Aumento di visibilità sulla shadow IT in 46.000 applicazioni con oltre 50 specifiche per ogni applicazione.
  5. Miglioramento della Data Loss Prevention in tempo reale per le applicazioni approvate attraverso l’integrazione con Proofpoint Browser Isolation.

Related Posts:

  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • Proofpoint sicurezza cloud
    Interrompere la catena dei cyberattacchi con le…
  • fibra ottica avm fritz wifi7 connessione internet
    AVM FRITZ! a IFA 2023: fibra ottica, Wi-Fi 7 e Smart Home
  • proofpoint
    Con Proofpoint cresce la protezione incentrata sulle persone
  • attacchi IT
    Adottare un’autenticazione avanzata previene gli attacchi IT
  • phishing
    Phishing in aumento con gli Amazon Prime Day 2025
  • account
  • attacchi
  • attacco
  • attenzione
  • business
  • business email compromise
  • cloud
  • cybercrime
  • e-mail
  • email account compromise
  • end-to-end
  • Proofpoint
  • risposta
  • sicurezza
  • soluzioni
  • team
Scalabilità automatica: efficienza, resilienza e riduzione TCOPrecedente

Scalabilità automatica: efficienza, resilienza e riduzione TCO

D-Link amplia la linea Whole Home Mesh Wi-Fi con COVR 1102Successivo

D-Link amplia la linea Whole Home Mesh Wi-Fi con COVR 1102

Ultimi articoli

Unified IT

Unified IT: una necessità per le aziende secondo ManageEngine

Vertiv

Apertura di quattro nuovi stabilimenti in America per Vertiv

digitale settore manifatturiero crittografia vulnerability management

Sicurezza ai tempi dell’AI: la fiducia digitale è fondamentale

infrastrutture digitali Equinix cloud dora adiacent storage

Distributed AI Hub, più semplificazione e sicurezza per le infrastrutture AI

l’evoluzione della tecnologia Trasformazione digitale formazione

La trasformazione IT di Alpitour World con Kyndryl e AWS

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

digitale settore manifatturiero crittografia vulnerability management

Sicurezza ai tempi dell’AI: la fiducia digitale è fondamentale

l’evoluzione della tecnologia Trasformazione digitale formazione

La trasformazione IT di Alpitour World con Kyndryl e AWS

cyber resilienza

Threat detection e cyber resilienza con MDR by Acronis TRU

SonicWall, protezione per la rete wired, wireless e mobile

I sette errori – fatali – nella protezione delle PMI svelati da SonicWall

malware Bitdefender

Bitdefender: valutazione gratuita della superficie di attacco interna

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960