07/09/2018 di Redazione

Con Proofpoint i dipendenti non abboccano al phishing

Clear velocizza le analisi delle mail sospette, riducendo il rischio di infezione: i messaggi penetrati nel perimetro aziendale possono essere segnalati con un click, in modo che la soluzione del vendor possa esaminarli.

immagine.jpg

Altolà al phishing. Proofpoint ha lanciato Closed-Loop Email Analysis and Response (Clear), una soluzione che permette di analizzare e risolvere le segnalazioni degli utenti riguardanti messaggi potenzialmente malevoli. Una volta “date in pasto” a Clear, le missive che hanno superato le barriere perimetrali della rete vengono esaminate in automatico e confrontate con diversi sistemi di intelligence e reputation, riducendo così il tempo di attesa tradizionale da giorni a minuti. Tutto senza attività aggiuntive da parte del personale responsabile. La soluzione deriva dalle tecnologie sviluppate da Wombat Security, azienda rilevata da Proofpoint a inizio anno, ma è stata poi arricchita con threat intelligence proprietaria.

Il processo di analisi è semplice e parte con una segnalazione diretta da parte degli utenti: al posto di inviare i messaggi potenzialmente pericolosi a caselle di posta dedicate, i dipendenti possono marcare le mail sospette con un solo click utilizzando il pulsante incorporato Phishalarm. In questo modo è impossibile dimenticarsi alcuni elementi che potrebbero risultare fondamentali per l’analisi, come gli allegati.

Tramite Clear, sottolinea il vendor, le imprese possono anche ridurre il numero di allarmi e di falsi positivi/negativi, ricorrendo a un filtro automatico degli indirizzi in whitelist e a funzionalità di phishing simulato. Utilizzando i dati elaborati dal componente Threat Response Auto Pull (Trap), i team di sicurezza possono cancellare o mettere in quarantena le minacce verificate dalla casella dell’utente con un click.

Clear mette infine a disposizione alcune metriche per misurare l’efficacia dei programmi di sensibilizzazione sulla sicurezza. Le informazioni non includono solo la percentuale di dipendenti che subisce un attacco phishing simulato, ma anche una cronologia delle attività realizzate all’interno di Trap, tra cui i messaggi “letti”, la lista di comunicazioni inoltrate e cruscotti con gli indicatori chiave sul processo di risoluzione.

 

ARTICOLI CORRELATI