L’investigation des menaces internes étape par étape

Cover Image

Pendant des dizaines d'années, la plupart des programmes de cybersécurité se sont appuyés sur des stratégies périmétriques. Mais ce périmètre s'est dissout dans l'environnement cloud, mobile et de télétravail d'aujourd'hui. Les entreprises modernes ont dès lors besoin d'une nouvelle approche.

Ce guide pas-à-pas décrit le déroulement d'une investigation des menaces internes, avec et sans plate-forme dédiée de gestion des menaces internes. Au sommaire :

  • Déroulement d’une investigation ponctuelle et manuelle des menaces internes
  • Déroulement d’une investigation proactive ou réactive basée sur des alertes avec la plate-forme Proofpoint Insider Threat Management (TM)

Consultez ce document pour en savoir plus.

Sponsor :
Proofpoint
Posté le :
18 mars 2022
Document paru le :
18 mars 2022
Format :
PDF
Type :
eBook
Déjà membre de Bitpipe.fr ? Connexion

Télécharger cet eBook !