Proofpoint erweitert Threat Protection Platform mit Innovationen bei Bereitstellung, Erkennung und Verhaltensanalytik
München/Seattle, 13. Oktober 2022 – Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity- und Compliance-Unternehmen, hat auf der Microsoft Ignite Conference 2022 eine Reihe von Innovationen für seine Threat Protection Platform (TAP) angekündigt. Die Neuheiten ermöglichen es Unternehmen, den modernsten und häufigsten Bedrohungen wie BEC (Business Email Compromise, hierzulande auch „CEO-Betrug“ genannt) und Angriffen auf die Lieferkette zu begegnen. Die Erweiterungen bieten Unternehmen außergewöhnliche Transparenz sowie die Erkennung von E-Mail-Betrug, Schutz vor Kompromittierung durch Dritte (z.B. Lieferanten) sowie Machine Learning (ML) und Verhaltensanalysen. Alle neuen Funktionen stehen Kunden über ein neues, einfach zu implementierendes Inline-API-Modell zur Verfügung.
„E-Mail-Betrug und Angriffe auf die Lieferkette werden für Sicherheitsteams immer bedrohlicher, sowohl wegen ihrer Auswirkungen als auch wegen ihrer Häufigkeit“, erläutert Ryan Kalember, Executive Vice President, Cyber Security Strategy bei Proofpoint. „Wir haben es uns zur Aufgabe gemacht, KI-gestützte Innovationen zu entwickeln, die Menschen und ihre Daten vor den größten derzeitigen Risiken schützen. Wir liefern die von Fortune-1000-Unternehmen meistgenutzte Lösung und haben Hunderttausende von Kunden. Dass bedeutet, dass unsere Modelle mit den besten Datensätzen trainiert werden, sodass wir Bedrohungen für unsere Kunden genauer und mit weniger False Negatives und False Positives erkennen können als jede andere Lösung, die wir getestet haben.“
Supernova Behavioral Engine
Die Supernova Behavioral Engine ist für Kunden von Proofpoint, die die E-Mail-Sicherheitslösung des Unternehmens nutzen, als kostenloses Upgrade verfügbar und in das Erkennungssystem von Proofpoint integriert. Sie bietet eine hocheffiziente Erkennung mit nur sehr wenigen False Positives sowohl von Bedrohungen wie BEC und Angriffen auf die Lieferketten, die ohne direkten Einsatz von Malware auskommen, als auch von Bedrohungen mit Malware (z.B. Ransomware). Die Lösung analysiert Parameter wie Sprache, Zusammenhänge, Kadenz und Kontext, um anomale Muster in der an Mitarbeiter gesendeten Kommunikation zu erkennen und Bedrohungen mittels KI und ML in Echtzeit zu identifizieren.
Die Supernova Behavioral Engine ist seit Mai 2022 bei ausgewählten Kunden im Einsatz. In dieser Zeit hat sie 19 Millionen BEC- und Phishing-Angriffe pro Monat abgewehrt – insbesondere einen BEC-Angriff, bei dem versucht wurde, 194 Millionen US-Dollar zu stehlen. Zusätzlich zu den leistungsstarken Erkennungsfunktionen liefert die Engine Warnhinweise für E-Mails mit ungewöhnlichem Absender, die in Echtzeit den Kontext der Nachricht angeben, sodass die Mitarbeiter besonders vorsichtig sein und die E-Mail direkt zur Analyse und Problembehandlung melden können. Die neue Behavioral Engine hat auch die Erstellung von mehr als einer Milliarde HTML-basierter E-Mail-Warnhinweise ermöglicht. Als Teil der von Proofpoint bereitgestellten Forensik können Kunden, die die E-Mail-Sicherheitslösung des Unternehmens nutzen, die verhaltensbasierten Erkenntnisse verwenden, um zu verstehen, wie und warum eine Nachricht als Bedrohung identifiziert und blockiert wurde.
Erkennung und Sichtbarkeit kompromittierter Lieferantenkonten
Proofpoints Studie „Voice of the CISO 2022“ zeigt, dass mehr als ein Viertel der CISOs (27 %) glaubt, dass Angriffe auf die Lieferkette innerhalb des nächsten Jahres zu einer der größten Bedrohungen für die IT-Sicherheit in ihrer Branche werden. Proofpoint stellt Sicherheitsteams jetzt Funktionen zur Verfügung, die ihnen Einblicke in potenziell gefährdete Konten von Lieferanten und anderen Dritten bieten.
Die Threat Detection Platform von Proofpoint nutzt sowohl Analytik als auch ML, um ein Grundmuster der Kommunikation zwischen Organisationen zu erstellen und kombiniert dann Anzeichen für auffälliges Verhalten und Bedrohungen, um potenziell kompromittierte Lieferantenkonten zu erkennen. Sollte ein bekannter oder vertrauenswürdiger Lieferant plötzlich bösartige E-Mails oder Nachrichten an mehrere Empfänger senden, mit denen er zuvor nicht kommuniziert hat, können Unternehmen das erkennen, ohne dass der Lieferant dies melden muss. Detaillierte forensische Informationen über die Empfänger, die mit dem potenziell kompromittierten Konto verbundenen Bedrohungen und die Anzahl der anderen Organisationen im Proofpoint-Ökosystem, die ebenfalls von dem kompromittierten Konto angegriffen wurden, liefern zusätzlichen Kontext und ermöglichen es IT-Verantwortlichen, Prioritäten zu setzen oder Abhilfemaßnahmen zu automatisieren.
Bereitstellung über APIs und Inline-Architektur
Alle Proofpoint-Lösungspakete sind jetzt auch über eine Option verfügbar, die sowohl APIs als auch eine Inline-Architektur nutzt, um einen KI-gestützten, Cloud-basierten Schutz als Ergänzung der nativen Microsoft-365-Abwehrmechanismen bereitzustellen und Kunden mehr Auswahl und Flexibilität zu bieten. Der neue Bereitstellungsmodus ist in wenigen Minuten konfiguriert, erfordert keine Änderungen an den MX-Einstellungen und bietet einen Inline-Schutz, der bösartige E-Mails daran hindert, den Posteingang zu erreichen. Die Threat Protection Platform basiert auf ML, Verhaltensanalytik und Bedrohungsdaten und blockiert E-Mail-Nachrichten bereits vor der Zustellung. So verringert sie das Risiko, dass Benutzer mit bösartigen Inhalten aller Art interagieren, von Malware über Angriffe, um Zugangsdaten zu erbeuten, bis hin zu reinem Social Engineering. Über das TAP Dashboard und den Nexus People Risk Explorer liefert die Plattform Bedrohungsdaten und Einsichten in Risiken. Darüber hinaus ist sie u.a. mit TAP-Guided Training, VAP Isolation und CLEAR abuse mailbox integriert.
Proofpoint PX
Das PX Bundle ist ab sofort verfügbar und nutzt die neue API und Inline-Architektur, um Schutz für Unternehmen zu bieten, die vorkonfigurierte Richtlinien bevorzugen und keine erweiterten Funktionen wie Schutz gegen das Klicken potenziell gefährlicher URLs oder Sandboxing für Anhänge benötigen. PX erfordert auch keine Änderungen an den MX-Einstellungen. Mithilfe von ML, Verhaltensanalytik und Bedrohungsdaten blockiert es ausgeklügelte BEC-Angriffe, Phishing-, Lieferketten- und Ransomware-Angriffe, bevor sie den Posteingang erreichen. Das alles mit der branchenweit besten Genauigkeit (False Positives in weniger als einer von vier Millionen Nachrichten).
Weitere Informationen über die Threat-Protection-Lösungen von Proofpoint finden sich hier.
Über Proofpoint
Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter mehr als 75 Prozent der Fortune-100-Unternehmen, verlassen sich auf Proofpoints Sicherheits- und Compliance-Lösungen, bei denen der Mensch im Mittelpunkt steht, um ihre wichtigsten Risiken bei der Nutzung von E-Mails, der Cloud, Social Media und dem Internet zu minimieren.
Weitere Informationen finden Sie unter www.proofpoint.com/de.
Mehr zu Proofpoint unter: Twitter | LinkedIn | Facebook | YouTube
###
Proofpoint ist ein eingetragenes Warenzeichen von Proofpoint, Inc. in den USA und / oder anderen Ländern. Alle anderen hier erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber.