La solution Proofpoint Essentials renforce la sécurité sur les réseaux sociaux, améliore la protection contre les pièces jointes malveillantes et permet de chiffrer automatiquement les courriers électroniques

01

Le leader de la protection contre les menaces avancées propose désormais aux PME de bénéficier de sa plateforme de cybersécurité nouvelle génération et simple à déployer

Proofpoint, Inc., (NASDAQ : PFPT), leader spécialisé dans la cybersécurité nouvelle génération, a annoncé aujourd’hui que la dernière version de sa solution Proofpoint Essentials™ est désormais adaptée aux besoins des PME. Cette nouveauté permet notamment de chiffrer les courriers électroniques en fonction des stratégies configurées, de sécuriser les comptes professionnels de réseaux sociaux face aux diverses menaces, et de protéger les données contre les pièces jointes malveillantes. […]

FIREEYE ET QUANTUM COLLABORENT POUR SIMPLIFIER L’ADOPTION DE SOLUTIONS D’INVESTIGATION NUMÉRIQUE ET DE CYBERSÉCURITÉ

Ce nouveau partenariat permet aux entreprises de mener facilement des investigations de cybersécurité et de mieux se protéger contre les menaces de nouvelle génération.

Quantum Corp. (NYSE : QTM) a annoncé aujourd’hui l’intégration de la plate-forme d’investigation réseau de FireEye (PX) au stockage en mode « scale-out » StorNext® de Quantum. Combinant les fonctionnalités d’indexation de paquets et de recherche ultrarapides de FireEye (NASDAQ : FEYE) et le stockage en mode « scale-out » de Quantum, la solution commune permet aux entreprises d’accéder à des mois de données sur le trafic réseau pour répondre rapidement aux incidents dans l’éventualité d’une intrusion.

Le réseau d’une entreprise est visé 229 jours par an en moyenne par des groupes qui menacent sa sécurité et la réponse aux incidents peut nécessiter une investigation numérique coûteuse portant sur des fichiers journaux et des données réseau disparates afin de déterminer l’ampleur de l’intrusion. Dans certains cas, les entreprises qui ne disposent pas de solides outils d’investigation réseau risquent de ne jamais savoir précisément quelles données ont été subtilisées et selon quel mode opératoire, ni si elles ont réussi à éradiquer la menace. […]