Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat
Data Protection
VISIBILITÀ SENZA PARI SU DATI E COMPORTAMENTI DEGLI UTENTI
Forcepoint Insider Threat
Data Protection
VISIBILITÀ SENZA PARI SUL COMPORTAMENTO
DEGLI UTENTI E SUL MOVIMENTO DEI DATI PER
UNA PROTEZIONE LEADER DEL SETTORE
L’APPROCCIO “INSIDE-OUT” DI FORCEPOINT
L’approccio innovativo “Inside-Out” alla cibersecurity
rivoluzionerà il modo in cui proteggi i tuoi dati più importanti.
Il nostro sistema di protezione dei dati dalle minacce
interne fornisce una grande visibilità sulle minacce
provenienti dall’interno collegando il movimento dei dati
al comportamento degli utenti, in qualsiasi luogo.
UN SISTEMA DI ALLERTA PER MINACCE INTERNE
La visibilità sul comportamento a rischio degli utenti ti
permetterà di ricevere allerte anticipate sulle minacce
interne ai tuoi dati. Impedisci ai dati più importanti di
lasciare la tua organizzazione e identificare utenti dolosi
o negligenti per minimizzare i rischi di minaccia.
Perché è importante
!
Nel 2015, i primi tre tipi di dati violati sono stati
i dati personali identificabili, le credenziali di
autenticazione e la proprietà intellettuale. E come
se non bastasse, il 37% di queste violazioni è il
risultato di un’azione interna, deliberata o non
intenzionale.1
Quindi, come permettere ai tuoi team di accedere
ai dati necessari mantenendoli al sicuro?
Forcepoint offre l’unico sistema di segnalazione
anticipata per difendersi dai comportamenti
a rischio che portano a minacce dall’interno
UTENTI
DATI
1 Forrester: Market Overview - Data Loss Prevention, Maggio 2016
www.forcepoint.com
Insider Threat Data Protection
Le sfide per risolvere i problemi
MINACCE INTERNE
INTERNE
MINACCE
L’88%
L’88%
DELLE ORGANIZZAZIONI
ORGANIZZAZIONI RICONOSCE
RICONOSCE CHE
CHE LE
LE
DELLE
DELLE
ORGANIZZAZIONI
RICONOSCE
CHE LE
MINACCE
INTERNE SONO
SONO
CAUSA DI
DI ALLARME
ALLARME
MINACCE
INTERNE
CAUSA
MINACCE INTERNE SONO CAUSA DI ALLARME
IL 69%
69%
IL
DELLE ORGANIZZAZIONI
ORGANIZZAZIONI NON
NON HA
HA
DELLE
DELLE
ORGANIZZAZIONI
NON HA
INFORMAZIONI
CONTESTUALI
INFORMAZIONI
CONTESTUALI
INFORMAZIONI CONTESTUALI
IL 56%
56%
IL
DEGLI STRUMENTI
STRUMENTI SEGNALA
SEGNALA
DEGLI
DEGLI
STRUMENTI
SEGNALA
TROPPI
FALSI POSITIVI
POSITIVI
TROPPI
FALSI
TROPPI FALSI POSITIVI
TROPPO AFFIDAMENTO
AFFIDAMENTO SU
SU DLP
DLP EE SIEM
SIEM ––
TROPPO
TROPPO
AFFIDAMENTO
SU DLP
E SIEM –
STRUMENTI
TRADIZIONALI
CONCENTRATI
STRUMENTI
TRADIZIONALI
CONCENTRATI
STRUMENTI
TRADIZIONALI
CONCENTRATI
SULLA VISIBILITÀ
VISIBILITÀ
DELLE MINACCE
MINACCE
SULLA
DELLE
SULLA VISIBILITÀ DELLE MINACCE
ESTERNE
ESTERNE
Il 42%
42%
Il
non pensa
pensa di
di avere
avere una
una visibilità
visibilità
non
non
pensa per
di
avere
una visibilità
completa
per
l’accesso
degli
completa
l’accesso
degli
completa
per l’accesso degli
utenti privilegiati
privilegiati
utenti
utenti privilegiati
Il 16%
16%
Il
decisamente sicuro
sicuro
èè decisamente
èdi
sicuro
didecisamente
avere una
una tale
tale
visibilità
avere
visibilità
di avere una tale visibilità
BUDGET
BUDGET
L’88%
L’88%
riconosce ilil budget
budget
riconosce
riconosce
budget
come una
unaildelle
delle
come
come
una
delle
principali priorità
priorità
principali
principali priorità
Meno del
del 40%
40%
Meno
ha aa disposizione
disposizione un
un budget
budget dedicato
dedicato
ha
ha
a disposizione
un budget
dedicato
alla
protezione dalle
dalle
minacce
interne
alla
protezione
minacce
interne
alla protezione dalle minacce interne
ha dichiarato
dichiarato di
di utilizzare
utilizzare strumenti
strumenti
72% haha
di utilizzare
strumenti
di dichiarato
autenticazione
gestione
di
autenticazione
ee gestione
IlIl 72%
didell’identità
autenticazione
e
gestione
per gestire gli abusi
dell’identità per gestire gli abusi
dell’identità
per gestireLa
glimaggior
abusi
degli utenti
utenti privilegiati.
privilegiati.
La
maggior
degli
degli
utenti
privilegiati.
La maggior
parte
utilizza
degli strumenti
strumenti
di
parte
utilizza
degli
di
parte
utilizza degli
strumenti
di
cybersecurity
non progettati
progettati per
per
cybersecurity
non
cybersecurity
progettati
per
combattere le
lenon
minacce
interne
combattere
minacce
interne
combattere le minacce interne
3
Visibilità senza pari su dati
e comportamenti degli utenti
La nostra soluzione – Insider Threat Data Protection di Forcepoint
Insider Threat Data Protection di Forcepoint è la prima soluzione del settore che fornisce un’allerta anticipata in caso di
minacce interne e che prevede l’esfiltrazione della proprietà intellettuale e dei dati regolamentati. Permette una maggior
visibilità sui tuoi dati e utenti e fornisce una protezione completa ai tuoi dati collegandone il movimento al comportamento degli
utenti. Forcepoint protegge la tua organizzazione da sistemi compromessi, credenziali rubati, minacce interne e perdita di dati
accidentale. Avendo dimostrato un’elevata scalabilità e affidabilità proteggendo le organizzazioni più importanti del pianeta,
Insider Threat Data Protection offre la visibilità necessaria sui tuoi dati, che siano in ufficio, in mobilità o sul cloud e ti permette
un maggior contesto sull’utilizzo dei dati sensibili da parte dei tuoi dipendenti.
Forcepoint DLP
scopre il
comportamento
degli utenti
a rischio
Interne
vengano contenute
prima che si
verifichino danni
Forcepoint
Insider Threat
verifica che
le violazioni
Forcepoint DLP
limita le
azioni degli
utenti
Forcepoint DLP
invia avvisi a
Forcepoint
Insider Threat
Insider Data Protection di Forcepoint è la combinazione della nostra soluzione leader DLP Enterprise che permette di avere
visibilità e controllo sul movimento dei dati, con la nostra eccezionale soluzione Forcepoint Insider Threatche applica statistiche
e analisi forensi comportamentali per l’identificazione di comportamenti a rischio. Questa potente combinazione ferma più
minacce esterne rispetto a qualsiasi altra soluzione sul mercato.
www.forcepoint.com
La soluzione più stabile
e scalabile del settore
che cresce con la tua
organizzazione
Movimento
dei dati
Comportamento
degli utenti
I vantaggi di Forcepoint DLP
(Forcepoint DLP e Forcepoint DLP Endpoint)
Protezione
completa dei dati
I vantaggi di Forcepoint Insider Threat
LA MIGLIOR TECNOLOGIA FINGERPRINTING SUL MERCATO
COLLEGAMENTO DEL MOVIMENTO DEI DATI AL
COMPORTAMENTO DEGLI UTENTI
PreciseID Fingerprinting può rilevare anche solo un
frammento di dati strutturati o non strutturati presenti
in ufficio, in mobilità o sul cloud.
Rilevamento anticipato prima che un evento si trasformi
in evento DLP come un dipendente che accumula dati
o crea una back door.
I migliori agent endpoint permettono una visibilità e un
controllo senza pari sui dati sensibili su laptop Windows
e Mac OS, all’interno e all’esterno della rete aziendale.
Prendi decisioni rapide più precise dopo il rilevamento
di un comportamento rischioso
TECNOLOGIE AVANZATE PER LA PROTEZIONE
DEI DATI SENSIBILI
Il riconoscimento ottico dei caratteri identifica il testo
nascosto in un’immagine. Protegge i dati nascosti in
documenti scannerizzati, file .jpeg, progetti CAD, MRI
e schermate.
Il Machine Learning di Forcepoint evita le problematiche
iniziali del machine learning non richiedendo falsi positivi
durante la configurazione.
Drip DLP combatte gli attacchi quando i dati vengono inviati
in piccole quantità per evitare il rilevamento.
Configurazione e implementazione basata su policy
effettuate un’unica volta per l’estensione dei controlli DLP
Enterprise sui canali più comuni per l’esfiltrazione come
web ed email.
MOTORE DI VALUTAZIONE DEI RISCHI DI COMPORTAMENTO
DEGLI UTENTI
Forcepoint ti permette di ricevere i segnali anticipati per
sistemi compromessi, credenziali rubate, minacce interne
o un dipendente che semplicemente commette un errore,
prima che i dati sensibili vengano violati o sottratti.
Ti permetterà di risparmiare tempo ed energia individuando
e dando la priorità agli utenti più a rischio, riducendo la
necessità di passare in rassegna migliaia di avvisi.
Si basa su norme comportamentali singole e aziendali su
tutti i canali per identificare il comportamento a rischio.
Fornisce una valutazione affidabile del rischio dell’utente
ogni giorno, oltre a indicare rapidamente le tendenze di
rischio degli ultimi 30 giorni.
5
CATTURA E RIPRODUZIONE DI VIDEO CON FORENSICS
La cattura di screenshot e la riproduzione di video
permettono una visibilità “alle spalle”, con una
visualizzazione senza pari del comportamento sospetto
prima che si trasformi in problemi.
Ricevi prove per l’attribuzione e la determinazione del
fatto che il problema è scaturito da sistema compromesso,
credenziali rubate, minacce interne o errori innocenti.
Se necessario, le prove prodotte da Forcepoint Insider
Threat sono ammissibili in tribunale.
Il Centro di comando Forcepoint Insider Threat valuta e
dà la priorità agli utenti più a rischio automaticamente,
riducendo la necessità di passare in rassegna migliaia
di avvisi.
Un’immersione nell’attività dell’utente a rischio
con cronologia espandibile, che indica chiaramente che
le attività lo stanno rendendo un utente a rischio.
Forcepoint ha 15 anni di esperienza nella protezione dei dati di imprese commerciali in tutto il mondo, oltre alle più sicure
organizzazioni statali, militari e di intelligence.
www.forcepoint.com
È affidata a noi la protezione delle
organizzazioni più importanti del
pianeta da più di 15 anni.
7
CONTATTI
www.forcepoint.com/contact
© 2017 Forcepoint. Forcepoint e il logo FORCEPOINT sono marchi
registrati da Forcepoint. Raytheon é un marchio registrato da
Raytheon Company. Tutti gli altri marchi citati in questo documento
sono di proprietà dei rispettivi produttori.
[BROCHURE_INSIDER_THREAT_DATA_PROTECTION_IT]
400012.030117