Proofpoint: neue Funktionen gegen stets populärere Angriffe

RSA_Banner_PressRelease_2023

Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese versetzen Unternehmen in die Lage, bösartige E-Mail-Angriffe zu stoppen, identitätsbasierte Bedrohungen zu erkennen und zu verhindern sowie sensible Daten vor Diebstahl, Verlust und Insider-Bedrohungen zu schützen. Die Innovationen ergänzen auch das Angebot des neu gegründeten Geschäftsbereichs Identity Threat Defense (ehemals Illusive), um vor allem Produktivitätslösungen wie Microsoft 365 flexibel zu ergänzen und zu schützen.

„Proofpoint bietet Unternehmen immer neue Möglichkeiten, die Angriffskette zu durchbrechen“, erklärt Ryan Kalember, Executive Vice President, Cyber Security Strategy bei Proofpoint. „Wir geben unseren Kunden einheitliche Lösungen an die Hand, mit denen sie Cybersecurity-Risiken in den Bereichen E-Mail, Cloud, Identität und Daten begegnen können, und bieten CISOs umfassende Einblicke in die Vorgehensweise von Angreifern, um den bestmöglichen Schutz vor den beliebtesten Taktiken der Cyberkriminellen zu bieten.“

Aegis-Threat-Protection-Plattform

Die Proofpoint Aegis Threat Protection Platform ist die einzige KI/ML-gestützte Threat-Protection-Plattform, die moderne Angriffe wie Business Email Compromise (BEC), Phishing, Ransomware, Bedrohungen innerhalb der Lieferkette und vieles mehr abwehrt. Mit flexiblen Bereitstellungsoptionen sowohl über APIs als auch über eine Inline-Architektur bietet Aegis einen fortschrittlichen, KI-gestützten und Cloud-basierten Schutz, der die nativen Microsoft-365-Security-Funktionen ergänzt.

Proofpoint hat firmeneigenen Verhaltensanalysen und Bedrohungsdaten für Funktionen kombiniert, die einen Einblick in Angriffe ermöglichen, bei denen es die Cyberkriminellen auf Kontoübernahmen abgesehen haben – sowohl innerhalb der Umgebung eines Unternehmens als auch via externer Anbieter. Das gilt beispielsweise für EvilProxy, der sich laut den jüngsten Bedrohungsdaten von Proofpoint zum bekanntesten MFA-Phishing-as-a-Service-Anbieter entwickelt hat – eine Angriffsform, die es Cyberkriminellen ermöglicht, Konten von Mitarbeitern oder vertrauenswürdigen Lieferanten zu kapern.

Neue Funktionen der Aegis-Threat-Protection-Plattform

  • Supplier Threat Protection: Vertrauenswürdige Lieferantenbeziehungen werden unter Cyberkriminellen immer populärer als Einfallstor: 69 Prozent der Unternehmen erlebten im letzten Jahr einen Angriff über die Lieferkette, und CISOs betrachten diese Tatsache in der Mehrzahl mit großer Sorge. Mit Proofpoint Supplier Threat Protection, das ab heute verfügbar ist, können Unternehmen gefährdete Lieferantenkonten erkennen, sodass Sicherheitsteams diese schnell untersuchen und reagieren können. Dieses neue Produkt überwacht aktiv bekannte kompromittierte Konten von Drittanbietern und priorisiert diese. Es vereinfacht die Prüfung mithilfe von Details darüber, warum das Konto mutmaßlich kompromittiert wurde und welche Mitarbeiter kürzlich mit dem fraglichen Konto kommuniziert haben. Auf diese Weise können Sicherheitsteams ihr Unternehmen gegen weit verbreitete Angriffe über Dritte wie BEC und Phishing verteidigen.
  • Targeted Attack Prevention Account Takeover (TAP ATO): Laut Untersuchungen von Proofpoint setzen Cyberkriminelle in 30 Prozent aller Fälle von gezielter Cloud- und E-Mail-Kontoübernahme erfolgreich die Multi-Faktor-Authentifizierung außer Kraft. Einmal eingedrungen, können sich die Täter unentdeckt in der Umgebung eines Unternehmens verstecken und nach Belieben ausgeklügelte Angriffe durchführen. Proofpoint TAP ATO, das ab Ende des zweiten Quartals 2023 verfügbar sein wird, bietet Einsicht in die gesamte Angriffskette bei der Übernahme von E-Mail-Konten. Es beschleunigt die Prüfung und verhindert kompromittierte Konten, bösartige Regeländerungen für Postfächer, Manipulationen von Drittanbieteranwendungen und Datenexfiltration in E-Mail- und Cloud-Umgebungen.

Identity Threat Defense (vormals unter dem Namen „Illusive“ bekannt):

Von Ransomware bis zu Advanced Persistent Threats (APT): 90 Prozent der Angriffe basieren auf kompromittierten Identitäten. Die Komplexität der Verwaltung von Active Directory (AD) hat dazu geführt, dass jedes sechste Endgerät in einem Unternehmen mit einer privilegierten Identität in Verbindung steht, die für Angriffe ausgenutzt werden kann. Zu diesen Identitätsrisiken zählen nicht verwaltete lokale Administratoren mit veralteten Passwörtern, falsch konfigurierte Benutzer mit unnötigen Berechtigungen, zwischengespeicherte Anmeldeinformationen, die auf Endgeräten ungeschützt gespeichert werden und vieles mehr. Wenn ein Angreifer einen Endpunkt mit einer entsprechenden privilegierten Identität kompromittiert, ist es ein Leichtes, schädliche Software zu installieren und Daten zu stehlen. Privilegierte Identitäten sind für Angreifer ihr Schlüssel zum Ziel, um die Kronjuwelen einer Organisation zu stehlen. Leider sind sich die meisten Unternehmen dieses Risikos nicht bewusst – bis sie angegriffen werden.

Durch den Einsatz neuer fortschrittlicher Identitätsrisikoanalysen und automatischer Erkennung hat Proofpoint seine Identity-Threat-Defense-Plattform – die in mehr als 150 Red-Team-Übungen nicht überwunden werden konnte – weiter ausgebaut, um Unternehmen einen umfassenden Schutz vor Identitätsrisiken zu bieten und Gegenmaßnahmen bereitzustellen:

Neue Funktionen von Identity Threat Defense

  • Spotlight Risk Analytics: Die neuen fortschrittlichen Risikoanalysen im Spotlight-Dashboard ermöglichen es Anwendern, sich einen Überblick über die Risikotrends sowie die Gefährdung eines Unternehmens in verschiedenen Risikokategorien und Risikostufen zu verschaffen. Außerdem gibt das System Empfehlungen für mögliche Maßnahmen bei der Benutzerverwaltung. Spotlight Risk Analytics vereinfacht die Arbeit von Entscheidungsträgern und stellt sicher, dass Führungskräfte fundierte Entscheidungen treffen können, um modernen und komplexen Identitätsrisiken zu begegnen. Entscheidungsträger sind mit Spotlight Risk Analytics auch in der Lage, Risikotrends im Auge zu behalten, um die Verbesserung der Risikosituation ihrer Organisation im Laufe der Zeit zu verfolgen. Die Verfügbarkeit der neuen Funktion wird für Ende des zweiten Quartals 2023 erwartet.
  • Proofpoint Spotlight Cross Domain & Trust Visibility: In Organisationen mit komplexen Infrastrukturen, beispielsweise multinationalen Unternehmen und Unternehmen mit diversen Geschäftsfeldern, gleicht die Infrastruktur zum Management digitaler Identitäten oft einem Flickenteppich und bietet nicht genügend Einsicht und Kontrolle. Spotlight Cross Domain & Trust Visibility ist ab sofort verfügbar und bietet einen Einblick, wo zu viel Vertrauen zwischen verschiedenen Segmenten des Active Directory herrscht. Das kann zu Identitätsrisiken führen und Angreifern Möglichkeiten, ihren illegalen Zugriff im Unternehmen auszubreiten. Verantwortliche können einen zentralen Überblick über die Domänen und Vertrauensstellungen in der gesamten Organisationsstruktur erhalten, um Identitätsrisiken ganzheitlich zu vermeiden.

Interessierte Unternehmen haben die Möglichkeit, von Proofpoint eine kostenlose zweiminütige Identitäts-Bedrohungsanalyse ihrer Umgebung zu erhalten und sofort Informationen zu ihrem Identitätsrisikoprofil zu erhalten.

Sigma-Information-Protection-Plattform

Proofpoint ist der weltweit größte Anbieter von Insider Threat Management (ITM). Zudem ist Proofpoints Geschäft mit Information Protection seit seiner Einführung Anfang 2020 um 107 Prozent gestiegen, und das Unternehmen ist jetzt laut Gartner nach Umsatz der zweitgrößte Anbieter von Data Loss Prevention (DLP) weltweit, (Gartner, Inc. Market Share: All Software Markets, Worldwide, 2022). Befeuert durch die immer größere Verbreitung des mobilen Arbeitens wird die Sigma-Information-Protection-Plattform inzwischen bei über 5.000 Kunden und 46 Millionen Nutzern weltweit eingesetzt. Sie analysiert jeden Monat 45 Milliarden Ereignisse und genießt das Vertrauen von fast der Hälfte der Fortune-100-Unternehmen.

Die Information Protection Platform von Proofpoint ist die einzige Plattform zum Schutz von Informationen, die Inhaltsprüfung, Bedrohungs-Telemetrie und Benutzerverhalten über alle Kanäle hinweg in einer einheitlichen, Cloud-nativen Schnittstelle zusammenführt.

Neue Funktion der Sigma-Information-Protection-Plattform

  • Privacy by Design Data Loss Prevention: Internationale Organisationen müssen neuen und sich verändernden lokalen Anforderungen an den Datenschutz und die Datensouveränität Rechnung tragen. Darum hostet Proofpoint seine Sigma Information Protection-Plattform jetzt nicht nur in den USA, sondern auch in Regionen wie der Europäischen Union, Japan und Australien. Proofpoint investiert weiterhin in Datenschutzlösungen, sodass Unternehmen sensible Daten in der Konsole maskieren können, um ihre Offenlegung einzuschränken. Ferner lassen sich benutzerdefinierte Datenzugriffsrichtlinien erstellen, um Datenschutz- und Compliance-Anforderungen zu erfüllen. Weitere Funktionen sind ab heute in der Betaversion verfügbar und werden voraussichtlich im dritten Quartal 2023 allgemein verfügbar sein. Sie ermöglichen es Unternehmen, personenspezifische Benutzerdaten zu anonymisieren, sodass Analysten unvoreingenommene Untersuchungen durchführen können und die Privatsphäre der Benutzer gewahrt bleibt. Administratoren können außerdem festlegen, welche Metadaten anonymisiert werden sollen, und Genehmigungsworkflows für die De-Anonymisierung der Metadaten während der Untersuchung einrichten.

Weitere Informationen zu den Lösungen von Proofpoint finden sich hier:

Über Proofpoint
Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter mehr als 75 Prozent der Fortune-100-Unternehmen, verlassen sich auf Proofpoints Sicherheits- und Compliance-Lösungen, bei denen der Mensch im Mittelpunkt steht, um ihre wichtigsten Risiken bei der Nutzung von E-Mails, der Cloud, Social Media und dem Internet zu minimieren.

Weitere Informationen finden Sie unter www.proofpoint.com/de.

Mehr zu Proofpoint unter: Twitter| LinkedIn | Facebook| YouTube

###

Proofpoint ist ein eingetragenes Warenzeichen von Proofpoint, Inc. in den USA und / oder anderen Ländern. Alle anderen hier erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber.