Proofpoint ha annunciato di aver siglato un accordo definitivo per l’acquisizione di Illusive, realtà innovativa nel settore dell’Identity Threat Detection and Response (ITDR). La chiusura dell’acquisizione è prevista entro gennaio 2023, soggetta alle condizioni di chiusura previste.
Con questa acquisizione, Proofpoint potenzierà ulteriormente le sue piattaforme di threat e information protection, già leader di mercato, aggiungendo discovery e remediation proattiva dei rischi per l’identità e una solida capacità di difesa post-breach, con una soluzione unificata che estende la protezione all’intera catena di attacco da minacce critiche come ransomware e violazione dei dati.
L’aumento globale dei cyberattacchi è stato favorito dal fatto che gli aggressori hanno spostato le loro tattiche e la loro attenzione sugli attacchi basati sull’identità, con l’84% delle organizzazioni vittime di una violazione di questo tipo nell’ultimo anno. Questi attacchi passano attraverso le identità, dall’escalation dei privilegi al movimento laterale e all’abuso di Active Directory e degli ambienti cloud, come Microsoft 365. Con Illusive, la profonda visibilità di Proofpoint sulle identità attaccate e vulnerabili all’interno di un’organizzazione fornirà informazioni senza precedenti sulla superficie di attacco degli accessi privilegiati e un controllo unico e potente per proteggere meglio le persone più colpite (Very Attacked People, VAP).
Come commentato in una nota alla stampa da Ryan Kalember, executive vice president, cybersecurity strategy di Proofpoint: «È fin troppo facile oggi per un attaccante trasformare un’identità compromessa in un incidente ransomware o in una violazione dei dati che riguarda l’intera organizzazione. L’acquisizione di Illusive rafforza l’impegno di Proofpoint per l’innovazione e la crescita, portando tecnologie innovative per rendere il lavoro dei cybercriminali il più difficile possibile».
Le soluzioni di Illusive sono già state scelte da alcune delle principali multinazionali e proteggono alcuni dei marchi più noti al mondo, eliminando ciò di cui gli aggressori hanno bisogno per portare a termine il loro crimine: l’accesso agli account privilegiati.
Come aggiunto da Ofer Israeli, fondatore e CEO di Illusive: «Illusive risolve un problema che altri non sono in grado di affrontare, concentrandosi sulla protezione delle vulnerabilità di identity security e sulla lotta al ransomware, che ha amplificato la richiesta mondiale per la nostra soluzione. Siamo entusiasti di entrare a far parte di Proofpoint, aggiungendo il nostro approccio unico all’ITDR alla visione di sicurezza dell’azienda incentrata sulle persone, aiutando le organizzazioni a rimediare ai rischi legati alle identità privilegiate e a comprendere le potenziali conseguenze di una compromissione, come l’accesso ai dati critici e alla proprietà intellettuale».
Insieme, Proofpoint e Illusive offriranno una sicurezza dell’identità completa come parte della piattaforma di protezione dalle minacce di Proofpoint, che comprende:
- Discovery e remediation automatica delle vulnerabilità dell’identità prima che gli aggressori le sfruttino, grazie a Illusive Spotlight: con il suo approccio agentless, Illusive Spotlight offre una visibilità senza precedenti sulle identità vulnerabili attraverso la scansione delle strutture di directory (ad esempio, Active Directory), delle soluzioni di gestione degli accessi privilegiati (PAM), degli endpoint, dei server e dei servizi, rivelando le lacune tra le intenzioni delle politiche di sicurezza dell’identità di un’organizzazione e la realtà del suo ambiente.
- Rilevamento e risposta alle minacce all’identità per bloccare l’escalation dei privilegi e il movimento laterale verso gli asset critici, grazie a Illusive Shadow: a differenza di altre tecnologie di deception che distribuiscono agent o honeypot che possono essere identificati o sfruttati dall’attaccante, l’architettura agentless di Illusive Shadow impedisce ogni rilevamento da parte dell’attaccante e ha superato indenne oltre 150 esercitazioni red team. Consente alle organizzazioni di accelerare in modo deterministico il rilevamento delle minacce, identificandole in base all’interazione dell’attaccante con gli inganni e non con controlli probabilistici basati su firme o comportamenti.