Source |
ProofPoint |
Identifiant |
8665067 |
Date de publication |
2025-04-18 07:29:55 (vue: 2025-04-20 01:07:17) |
Titre |
Révolutionner votre SOC: Bienvenue à la protection des menaces Workbench Revolutionizing Your SOC: Welcome to Threat Protection Workbench |
Texte |
Le courrier électronique reste le vecteur de menace numéro un dans le cyber-paysage d'aujourd'hui, responsable de plus de 90% des cyberattaques réussies. À mesure que le volume et la sophistication des menaces de courrier électronique augmentent, les équipes du Centre des opérations de sécurité (SOC) sont sous pression constante pour enquêter et répondre aux incidents plus rapidement. Même avec une forte détection, le nombre d'alertes et les étapes d'investigation peut ralentir les temps de réponse et la tension des ressources qui ont déjà limité la fatigue et augmenter le risque de menaces manquées.
ProofPoint change cela.
Nous sommes ravis d'introduire la protection de la menace à preuves Workbench - une console d'analyste moderne incluse avec votre solution de protection des e-mails de base. Il aide les équipes SOC à accélérer les enquêtes sur les menaces et à l'assainissement des menaces par e-mail, le tout dans une interface facile à utiliser. En consolidant les informations sur le Nexus Point de preuve, l'analyse des messages et les expéditeurs et des actions de correction dans une seule expérience, nous offrons une visibilité plus profonde SOC ainsi que la capacité de détecter et de répondre plus rapidement à partir d'un seul vitrage.
Conçu pour le SOC moderne
Pour les clients de protection des e-mails de base existants, les réseaux de protection des menaces sont une nouvelle approche du fonctionnement des équipes SOC. À partir du moment de la connexion, ils ont rencontré une interface utilisateur adaptée aux analystes et intuitive qui est adaptée à leurs responsabilités quotidiennes. Qu'ils répondent à une alerte de phishing à haut risque, d'évaluer un expéditeur suspect ou d'enquêter sur une campagne de menace plus large, tout ce dont ils ont besoin est disponible dans une vue unifiée.
La protection des menaces Workbench offre ces avantages:
Enquêtes rationalisées. Avec toutes les données pertinentes et les mesures de correction en un seul endroit, les analystes peuvent rapidement étudier les menaces, prendre des décisions et prendre des mesures.
Réponse d'incidence plus rapide. Les analystes peuvent identifier rapidement les menaces malveillantes, réduisant les temps de réponse aux incidents de sécurité.
Décisions plus intelligentes. Avec les informations comportementales, l'intelligence des menaces et l'analyse des expéditeurs, tous ont fait surface dans leur contexte, les analystes peuvent rapidement comprendre la menace et répondre avec confiance.
Enquêter sur une menace de messagerie suspecte
Il est lundi matin, et un analyste SOC obtient une alerte: un assistant exécutif de la société a signalé un e-mail manquant d'un fournisseur connu. Normalement, ce serait un contrôle de routine. L'analyste soupçonne que le message peut avoir été mis en quarantaine et doit savoir s'il est un faux positif ou quelque chose de plus grave.
L'analyste se connecte à la protection des menaces et commence l'enquête.
Étape 1: recherche rapide et découverte
À l'aide de la barre de recherche, l'analyste entre dans les détails de l'expéditeur et du destinataire, recherche le message en question et remarque que le message est bloqué. Un clic ouvre la vue Détails du message, et immédiatement les drapeaux rouges commencent à apparaître.
L'adresse de réponse est «quantumlleap.com» - avec deux l \\. C'est un domaine de look subtil qui est facile à manquer. Le corps du message comprend un lien qui a déjà été signalé comme malveillant par le lien de preuves. Ce n'est pas juste un e-mail retardé - il est un compromis potentiel.
Une vue de message consolidée dans Proofpoint Mene Kene Menace Protection Workbench.
Étape 2: Informations améliorées alimentées par AI
Ensuite, l'analyste défile jusqu'à Nexus Insights. Immédiatement, la plate-forme complète de renseignement de la menace de Proofpoint \\ est alimentée par l'IA, l'apprentissage automatique et l'intelligence en temps réel surface les tactiques derrièr |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
ability about accelerate account act action actions activity add address alert alert: alerts alike all already also analysis analysis analyst analysts another appear approach are assistant attack attempt attempting available bar based been begins behavioral behind benefits: block blocked body borne both brief broader browser business but campaign can center changing check china clear click clicks close com comes common company compares complete comprehensive compromise com” conclusion conduct confidence confirmation console consolidated consolidating constant context continue core corporate credential current customer customers cyber cyberattacks daily data decisions deeper delayed delivers delivery depth designed detailed details detect detection discovery domain domains down download drills easier easy effort email enables enhanced enters evaluating even everything evidence evolve excited executive existing experience false fast faster fatigue fewer file find flagged flags friendly from further future generative gets give glass grow guess guesswork happens has hash have helps here high highlights how identify immediately impersonation incident incidents included includes including: increasing insight insights instant integrated intel intelligence intent interactions interface internal introduce intuitive investigate investigating investigation investigations isn isolation just know known landscape leading learn learning legitimate less limited lines link list log logs look lookalike looks loop machine make malicious manipulated match may medium message met miss missed missing modern moment monday more morning most near need needed needs negative network new newly next nexus normally not notices now number one only open opens operate operations other out outcomes pane past patterns people phishing pivoting place platform positive potential powered pressure proofpoint protection protects quantumlleap quarantined question quick quicker quickly rapid rapidly real recently recipient red reducing registered relevant remains remediation reply reported resources respond responding response responsibilities responsible results revolutionizing risk routine safely same screen scrolls search security see sender sending serious severity sheer should showcases shows sign single slow smarter soc soc: solution something sophistication speedily stands start step steps strain streamlined strong submit subtle successful summarize summary supplier supports surfaced surfaces suspects suspicious swivel system tab tactics tailored take targeting team teams tells than that there these they threat threats time timeline times today together tools trusted trying two under understand unified unlike url use users using vector verdict view visibility volume wait welcome well what whether which with: within workbench workflows would you your “quantumlleap |
Tags |
Tool
Threat
|
Stories |
|
Move |
|