Forcepoint Insider Threat Data Protection VISIBILITÀ SENZA PARI SU DATI E COMPORTAMENTI DEGLI UTENTI Forcepoint Insider Threat Data Protection VISIBILITÀ SENZA PARI SUL COMPORTAMENTO DEGLI UTENTI E SUL MOVIMENTO DEI DATI PER UNA PROTEZIONE LEADER DEL SETTORE L’APPROCCIO “INSIDE-OUT” DI FORCEPOINT L’approccio innovativo “Inside-Out” alla cibersecurity rivoluzionerà il modo in cui proteggi i tuoi dati più importanti. Il nostro sistema di protezione dei dati dalle minacce interne fornisce una grande visibilità sulle minacce provenienti dall’interno collegando il movimento dei dati al comportamento degli utenti, in qualsiasi luogo. UN SISTEMA DI ALLERTA PER MINACCE INTERNE La visibilità sul comportamento a rischio degli utenti ti permetterà di ricevere allerte anticipate sulle minacce interne ai tuoi dati. Impedisci ai dati più importanti di lasciare la tua organizzazione e identificare utenti dolosi o negligenti per minimizzare i rischi di minaccia. Perché è importante ! Nel 2015, i primi tre tipi di dati violati sono stati i dati personali identificabili, le credenziali di autenticazione e la proprietà intellettuale. E come se non bastasse, il 37% di queste violazioni è il risultato di un’azione interna, deliberata o non intenzionale.1 Quindi, come permettere ai tuoi team di accedere ai dati necessari mantenendoli al sicuro? Forcepoint offre l’unico sistema di segnalazione anticipata per difendersi dai comportamenti a rischio che portano a minacce dall’interno UTENTI DATI 1 Forrester: Market Overview - Data Loss Prevention, Maggio 2016 www.forcepoint.com Insider Threat Data Protection Le sfide per risolvere i problemi MINACCE INTERNE INTERNE MINACCE L’88% L’88% DELLE ORGANIZZAZIONI ORGANIZZAZIONI RICONOSCE RICONOSCE CHE CHE LE LE DELLE DELLE ORGANIZZAZIONI RICONOSCE CHE LE MINACCE INTERNE SONO SONO CAUSA DI DI ALLARME ALLARME MINACCE INTERNE CAUSA MINACCE INTERNE SONO CAUSA DI ALLARME IL 69% 69% IL DELLE ORGANIZZAZIONI ORGANIZZAZIONI NON NON HA HA DELLE DELLE ORGANIZZAZIONI NON HA INFORMAZIONI CONTESTUALI INFORMAZIONI CONTESTUALI INFORMAZIONI CONTESTUALI IL 56% 56% IL DEGLI STRUMENTI STRUMENTI SEGNALA SEGNALA DEGLI DEGLI STRUMENTI SEGNALA TROPPI FALSI POSITIVI POSITIVI TROPPI FALSI TROPPI FALSI POSITIVI TROPPO AFFIDAMENTO AFFIDAMENTO SU SU DLP DLP EE SIEM SIEM –– TROPPO TROPPO AFFIDAMENTO SU DLP E SIEM – STRUMENTI TRADIZIONALI CONCENTRATI STRUMENTI TRADIZIONALI CONCENTRATI STRUMENTI TRADIZIONALI CONCENTRATI SULLA VISIBILITÀ VISIBILITÀ DELLE MINACCE MINACCE SULLA DELLE SULLA VISIBILITÀ DELLE MINACCE ESTERNE ESTERNE Il 42% 42% Il non pensa pensa di di avere avere una una visibilità visibilità non non pensa per di avere una visibilità completa per l’accesso degli completa l’accesso degli completa per l’accesso degli utenti privilegiati privilegiati utenti utenti privilegiati Il 16% 16% Il decisamente sicuro sicuro èè decisamente èdi sicuro didecisamente avere una una tale tale visibilità avere visibilità di avere una tale visibilità BUDGET BUDGET L’88% L’88% riconosce ilil budget budget riconosce riconosce budget come una unaildelle delle come come una delle principali priorità priorità principali principali priorità Meno del del 40% 40% Meno ha aa disposizione disposizione un un budget budget dedicato dedicato ha ha a disposizione un budget dedicato alla protezione dalle dalle minacce interne alla protezione minacce interne alla protezione dalle minacce interne ha dichiarato dichiarato di di utilizzare utilizzare strumenti strumenti 72% haha di utilizzare strumenti di dichiarato autenticazione gestione di autenticazione ee gestione IlIl 72% didell’identità autenticazione e gestione per gestire gli abusi dell’identità per gestire gli abusi dell’identità per gestireLa glimaggior abusi degli utenti utenti privilegiati. privilegiati. La maggior degli degli utenti privilegiati. La maggior parte utilizza degli strumenti strumenti di parte utilizza degli di parte utilizza degli strumenti di cybersecurity non progettati progettati per per cybersecurity non cybersecurity progettati per combattere le lenon minacce interne combattere minacce interne combattere le minacce interne 3 Visibilità senza pari su dati e comportamenti degli utenti La nostra soluzione – Insider Threat Data Protection di Forcepoint Insider Threat Data Protection di Forcepoint è la prima soluzione del settore che fornisce un’allerta anticipata in caso di minacce interne e che prevede l’esfiltrazione della proprietà intellettuale e dei dati regolamentati. Permette una maggior visibilità sui tuoi dati e utenti e fornisce una protezione completa ai tuoi dati collegandone il movimento al comportamento degli utenti. Forcepoint protegge la tua organizzazione da sistemi compromessi, credenziali rubati, minacce interne e perdita di dati accidentale. Avendo dimostrato un’elevata scalabilità e affidabilità proteggendo le organizzazioni più importanti del pianeta, Insider Threat Data Protection offre la visibilità necessaria sui tuoi dati, che siano in ufficio, in mobilità o sul cloud e ti permette un maggior contesto sull’utilizzo dei dati sensibili da parte dei tuoi dipendenti. Forcepoint DLP scopre il comportamento degli utenti a rischio Interne vengano contenute prima che si verifichino danni Forcepoint Insider Threat verifica che le violazioni Forcepoint DLP limita le azioni degli utenti Forcepoint DLP invia avvisi a Forcepoint Insider Threat Insider Data Protection di Forcepoint è la combinazione della nostra soluzione leader DLP Enterprise che permette di avere visibilità e controllo sul movimento dei dati, con la nostra eccezionale soluzione Forcepoint Insider Threatche applica statistiche e analisi forensi comportamentali per l’identificazione di comportamenti a rischio. Questa potente combinazione ferma più minacce esterne rispetto a qualsiasi altra soluzione sul mercato. www.forcepoint.com La soluzione più stabile e scalabile del settore che cresce con la tua organizzazione Movimento dei dati Comportamento degli utenti I vantaggi di Forcepoint DLP (Forcepoint DLP e Forcepoint DLP Endpoint) Protezione completa dei dati I vantaggi di Forcepoint Insider Threat LA MIGLIOR TECNOLOGIA FINGERPRINTING SUL MERCATO COLLEGAMENTO DEL MOVIMENTO DEI DATI AL COMPORTAMENTO DEGLI UTENTI PreciseID Fingerprinting può rilevare anche solo un frammento di dati strutturati o non strutturati presenti in ufficio, in mobilità o sul cloud. Rilevamento anticipato prima che un evento si trasformi in evento DLP come un dipendente che accumula dati o crea una back door. I migliori agent endpoint permettono una visibilità e un controllo senza pari sui dati sensibili su laptop Windows e Mac OS, all’interno e all’esterno della rete aziendale. Prendi decisioni rapide più precise dopo il rilevamento di un comportamento rischioso TECNOLOGIE AVANZATE PER LA PROTEZIONE DEI DATI SENSIBILI Il riconoscimento ottico dei caratteri identifica il testo nascosto in un’immagine. Protegge i dati nascosti in documenti scannerizzati, file .jpeg, progetti CAD, MRI e schermate. Il Machine Learning di Forcepoint evita le problematiche iniziali del machine learning non richiedendo falsi positivi durante la configurazione. Drip DLP combatte gli attacchi quando i dati vengono inviati in piccole quantità per evitare il rilevamento. Configurazione e implementazione basata su policy effettuate un’unica volta per l’estensione dei controlli DLP Enterprise sui canali più comuni per l’esfiltrazione come web ed email. MOTORE DI VALUTAZIONE DEI RISCHI DI COMPORTAMENTO DEGLI UTENTI Forcepoint ti permette di ricevere i segnali anticipati per sistemi compromessi, credenziali rubate, minacce interne o un dipendente che semplicemente commette un errore, prima che i dati sensibili vengano violati o sottratti. Ti permetterà di risparmiare tempo ed energia individuando e dando la priorità agli utenti più a rischio, riducendo la necessità di passare in rassegna migliaia di avvisi. Si basa su norme comportamentali singole e aziendali su tutti i canali per identificare il comportamento a rischio. Fornisce una valutazione affidabile del rischio dell’utente ogni giorno, oltre a indicare rapidamente le tendenze di rischio degli ultimi 30 giorni. 5 CATTURA E RIPRODUZIONE DI VIDEO CON FORENSICS La cattura di screenshot e la riproduzione di video permettono una visibilità “alle spalle”, con una visualizzazione senza pari del comportamento sospetto prima che si trasformi in problemi. Ricevi prove per l’attribuzione e la determinazione del fatto che il problema è scaturito da sistema compromesso, credenziali rubate, minacce interne o errori innocenti. Se necessario, le prove prodotte da Forcepoint Insider Threat sono ammissibili in tribunale. Il Centro di comando Forcepoint Insider Threat valuta e dà la priorità agli utenti più a rischio automaticamente, riducendo la necessità di passare in rassegna migliaia di avvisi. Un’immersione nell’attività dell’utente a rischio con cronologia espandibile, che indica chiaramente che le attività lo stanno rendendo un utente a rischio. Forcepoint ha 15 anni di esperienza nella protezione dei dati di imprese commerciali in tutto il mondo, oltre alle più sicure organizzazioni statali, militari e di intelligence. www.forcepoint.com È affidata a noi la protezione delle organizzazioni più importanti del pianeta da più di 15 anni. 7 CONTATTI www.forcepoint.com/contact © 2017 Forcepoint. Forcepoint e il logo FORCEPOINT sono marchi registrati da Forcepoint. Raytheon é un marchio registrato da Raytheon Company. Tutti gli altri marchi citati in questo documento sono di proprietà dei rispettivi produttori. [BROCHURE_INSIDER_THREAT_DATA_PROTECTION_IT] 400012.030117