Proofpoint & Microsoft – bezpieczna produktywność

Home / Aktualności / Proofpoint & Microsoft – bezpieczna produktywność


W artykule o możliwościach ochrony Office365 Suite z wykorzystaniem Network Detection & Response – pokazywaliśmy, że ochrona najpopularniejszego oprogramowania wykorzystywanego przez firmy na całym świecie nie jest prostym zadaniem. Dzieje się tak ponieważ nie każda organizacja posiada budżet pozwalający na zabezpieczenie tego typu rozwiązania.


Jak atakujący widzą Office365?:
  • Ponad 200 milionów użytkowników dzielących jedną platformę.
  • Jeden punkt wejścia do całego zestawu powiązanych aplikacji.
  • Rozprzestrzenianie wewnętrzne jest bardzo ciężkie do wykrycia.
  • Jeden vendor zapewniający tyle funkcjonalności i elementów infrastruktury to duże ryzyko podatności – ze względu na podobne praktyki wytwarzania oprogramowania.


Pomocne w tej sytuacji staje się ostatnie zawężenie współpracy między firmami Proofpoint i Microsoft. Można powiedzieć, że misją tego aliansu jest pozwolenie użytkownikom osiągać więcej – w sposób bezpieczny zarówno dla nich jak i dla ich zasobów.  Chodzi tutaj głównie o ochronę poczty e-mail – jest to obszar, w ochronie którego Proofpoint posiada niezrównane doświadczenie. Wybór ten wydaje się naturalny mając na uwadzę fakt, że wciąż ponad 90% ataków (również tych na Office365 suite) rozpoczyna się własnie od wiadomości elektronicznej. 

Aby skutecznie zabezpieczyć swoją pocztę elektroniczną należy stosować natywne mechanizmy bezpieczeństwa poczty oferowane przez Microsoft. Jednak badania pokazują, że ponad 1000 organizacji ankietowanych przez Proofpoint,  powróciło do zewnętrznego rozwiązania rozwiązania klasy E-mail Security Gateway średnio 7,2 miesiąca po całkowitej migracji poczty do MS O365. Ogrom wykorzystania poczty e-mail w działalności biznesowej, fakty podane powyżej oraz zasada defense-in-depth to kilka z przyczyn dla tej sytuacji.


Proofpoint konkretnie wskazuje obszary, w których jest w stanie zapewnić poprawę bezpieczeństwa organizacji:
  • Automatyzacja zadań administracyjnych:
    blokowanie złośliwych bądź dostatecznie podejrzanych nadawców,
    – tworzenie raportów dotyczących najczęściej atakowanych użytkowników, rodzaju,
      ataków lub najczęściej wykrywanego malware.

  • Poziom bezpieczeństwa właściwy dla rozwiązania wyspecjalizowanego w e-mail security włączając w to:
    dynamiczną analizę – ruchu, nagłówków i treści wiadomości – do identyfikacji spamu, fałszowania domen i podszywania się pod nadawców,
    – granularne wyszukiwanie zagrożeń za pomocą adresów URL, skrótów, adresów e-
      mail i nazw kampanii,
    – izolację i skanowanie URL przed pierwszym kliknięciem w łącze. 80% złośliwych,
      adresów URL jest blokowanych na tym etapie.


Różnorodne raporty branżowe pokazują, że alerty związane z wiadomościami e-mail­, zajmują między 40%-60% procent czasu analityków bezpieczeństwa w SOC. Dodajmy do tego brak threat intelligence w ochronie poczty Microsoft oraz konieczność manualnego przełączania się pomiędzy konsolami – by skutecznie skomplikować proces obsługi incydentu związanego z najpopularniejszą platformą oprogramowania biurowego i głównym kanałem komunikacji korporacyjnej. Dalszy ciąg wkrótce!


Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.