Schutz vor Ransomware mit Targeted Attack Protection
Advanced Threat Protection
Mehr als 90 % der gezielten Angriffe auf Unternehmen beginnen mit E-Mails, und diese Bedrohungen entwickeln sich ständig weiter. E-Mail Sicherheit wird daher immer bedeutsamer. Mit Proofpoint Targeted Attack Protection (TAP) bleiben Sie den Angreifern stets einen Schritt voraus – dank eines innovativen Ansatzes, der hochentwickelte Bedrohungen erkennt, analysiert und blockiert, noch bevor sie Ihren Posteingang erreichen. Das umfasst nicht nur Ransomware und andere hochentwickelte E-Mail-Bedrohungen, die über schädliche Anhänge und URLs übertragen werden, sondern auch Zero-Day-Bedrohungen, polymorphe Malware, manipulierte Dokumente sowie Phishing-Angriffe gegen die eine gute E-Mail-Sicherheitslösung schützt. TAP erkennt auch Bedrohungen sowie Risiken in Cloud-Anwendungen und korreliert E-Mail-Angriffe mit Anmeldedaten-Diebstahl oder anderen Attacken. So bleibt Ihr Unternehmen mit unserem Advanced Threat Protection Produkt bestens vor Malware und anderen Bedrohungen geschützt mit der besten E-Mail-Sicherheit, die es zurzeit gibt.
Demo
Proofpoint Targeted Attack Protection
Schützen Sie Ihre Mitarbeiter vor Ransomware und hochentwickelten Bedrohungen in E-Mails.
Demo ansehenE-Mail-Erkennung der nächsten Generation
Targeted Attack Protection (TAP) basiert auf unseren E-Mail-Sicherheitslösungen und Cloud-Plattformen der nächsten Generation. Das bietet Ihnen einen einzigartigen Architekturvorteil: Sie erhalten einen genauen Überblick über die gesamte E-Mail-Kommunikation sowie über alle Dateien in Ihren SaaS-Dateispeichern und damit eine umfassende Übersicht über die Bedrohungslage. Sie sehen alle Bedrohungen – von Bank-Trojanern und Ransomware bis hin zu gezielten Angriffen auf Ihr Unternehmen und daraus erfolgenden Anmeldedaten-Diebstahl. Dank umfangreichem Kontext auf Benutzer- und Nachrichtenebene zu E-Mails und SaaS punktet TAP besonders bei der effektiven Erkennung schwer zu fassenden Bedrohungen, die anderen Lösungen entgehen.
TAP bietet Ihnen folgende Möglichkeiten:
- Blockieren und isolieren Sie E-Mails mit schädlichen Anhängen oder URLs. Wenn diese Nachrichten die Posteingänge nicht erreichen, können die Benutzer sie auch nicht anklicken und sich infizieren.
- Reichen Sie Anhänge und URLs bei unserem Cloud-basierten Scan-Dienst zur Erkennung und Untersuchung schädlicher Inhalte ein.
- Ändern Sie transparent alle eingebetteten URLs, um Benutzer auf allen Geräten oder Netzwerken zu schützen. Überwachen und blockieren Sie Klicks auf schädliche Webseiten, ohne die Benutzererfahrung oder andere verwendete URL-Filterungstechnologien zu beeinträchtigen.
- Erkennen Sie Ransomware und schädliche Dateien in SaaS-Dateispeichern und decken Sie Kontenkompromittierung durch Brute-Force-Angriffe und mehr auf.
Funktionen und Vorteile
Hochentwickelte Bedrohungsanalyse
Targeted Attack Protection (TAP) wehrt Bedrohungen schnell und zuverlässig ab. Diese E-Mail-Sicherheits-Lösung wendet eine mehrstufige Analyse zur Untersuchung der gesamten Angriffskette an. Zudem verwendet sie eine Kombination aus statischen und dynamischen Analysen sowie Protokollanalysen, um selbst die hochentwickeltsten Ransomware-Bedrohungen abzufangen. Unsere Technologie erkennt nicht nur Bedrohungen, sie nutzt auch Machine Learning zur Erkennung der Muster, Verhaltensweisen und Techniken, die bei jedem Angriff eingesetzt werden. Mithilfe dieser Erkenntnisse kann TAP lernen und sich anpassen, um den nächsten E-Mail-Angriff noch schneller zu entdecken.
Die Technologie von TAP ist einzigartig:
- Die Cloud-basierte Sandbox passt sich kontinuierlich an, um neue Tools, Taktiken und Ziele von Angriffen zu erkennen. Unsere Technologie kapituliert auch nicht vor verschleierten Angriffstechniken wie der Erkennung virtueller Maschinen, zeitverzögerter Malware-Aktivierung, geografisch eingeschränkten Bedrohungen usw.
- Bedrohungen wie Anmeldedaten-Phishing hinterlassen keine offensichtlichen digitalen Spuren. Mit unseren Erkennungstechnologien, die auf Grundlage von Vorlagen und Reputationsdaten sowie Machine Learning agieren, können Sie diese Angriffe effizient aufdecken.
- Die einzigartige prädiktive Analyse kann verdächtige URLs anhand von E-Mail-Datenverkehrsmustern präventiv identifizieren und diese in einer Sandbox überprüfen. Dadurch wird das Risiko einer Patient-Null-Infektion durch bisher unbekannte böswillige URLs erheblich verringert.
Mit der Analyse von Benutzeraktivitäten über die Anmeldedaten hinaus wird Kontenkompromittierung aufgedeckt.
Hervorragende Übersicht und Erkenntnisse über Bedrohungen
Nur Proofpoint bietet Bedrohungsdaten, die E-Mails, Cloud, Netzwerke, Mobilgeräte-Apps und soziale Netzwerke abdecken. Unsere Bedrohungslandkarte mit Community-basierten Daten enthält mehr als 600 Milliarden Datenpunkte, die zur Korrelation von Angriffskampagnen über mehrere Branchen und geographische Regionen hinweg hinzugezogen werden. Sie können diese Informationen über das TAP-Bedrohungs-Dashboard unkompliziert nutzen.
Das TAP-Bedrohungs-Dashboard bietet folgende Vorteile:
- Mit einem Webbrowser nutzbar. Hier erhalten Sie eine Übersicht aller Bedrohungen, die Ihr Unternehmen erreichen. Sie sehen, wer Sie angreift, wie Sie angegriffen werden und worauf es die Angreifer abgesehen haben.
- Enthält Daten zum Unternehmen, zu Bedrohungen sowie zur Benutzerebene. Dadurch können Sie Warnungen priorisieren und darauf reagieren.
- Umfangreiche Angriffskampagnen und gezielte Ransomware-Bedrohungen werden hervorgehoben. Im Dashboard werden Angriffe auf die Unternehmensführung oder andere Mitarbeiter mit wichtigen Positionen angezeigt.
- Kontenkompromittierungen, die mit E-Mail-Angriffen in Verbindung stehen, werden aufgedeckt.
- Brute-Force-Attacken und verdächtiges Benutzerverhalten werden gekennzeichnet.
- Forensische Informationen in Echtzeit zu einzelnen Bedrohungen und Kampagnen. Sie können Berichte herunterladen und mithilfe von APIs (Application Programming Interfaces) andere Tools integrieren.
- Deckt Kontenkompromittierungen auf, die mit E-Mail-Angriffen in Verbindung stehen.
- Kennzeichnet Brute-Force-Attacken und verdächtiges Benutzerverhalten.
- Bietet in Echtzeit forensische Informationen zu einzelnen Bedrohungen sowie zu Kampagnen. Sie können Berichte herunterladen und mithilfe von APIs (Application Programming Interfaces) andere Tools integrieren.
Targeted Attack Protection (TAP) Attack Index
Ihre Sicherheitsteams müssen wissen, welche Personen in Ihrem Unternehmen am häufigsten angegriffen werden, um sie vor gezielten Bedrohungen schützen zu können.
Der Proofpoint-Attack Index erleichtert das Identifizieren dieser Personen und deckt auch gezielte oder interessante Ransomware-Bedrohungen im Rausch der Bedrohungsaktivitäten auf, die Sie tagtäglich registrieren. Der Index ist eine gewichtete zusammengefasste Bewertung aller Bedrohungen, die an eine Person in Ihrem Unternehmen gesendet werden. Er stuft Bedrohungen anhand von vier Faktoren auf einer Skala von 0 bis 1.000 ein:
- Raffinesse des Bedrohungsakteurs
- Genauigkeit und Fokus der Zielauswahl
- Art des Angriffs
- Gesamtvolumen des Angriffs
Der Attack-Index veranschaulicht die Risiken für Ihre Benutzer. Anschließend können Sie die effektivsten Schutz gegen Malware zur Abwehr dieser Bedrohungen priorisieren. Zudem erhalten Sie Berichte und Kennzahlen, um das Risiko für Einzelpersonen sowie das Gesamtrisiko einzuschätzen.
Lesen Sie die Berichte unserer Kunden
Schutz über das Netzwerk hinaus
TAP bietet folgende Vorteile:
- Schützt Benutzer in allen Netzwerken, auf allen Geräten und an allen Orten, an denen Sie Ihre E-Mails abrufen. TAP funktioniert in internen oder externen Netzwerken (öffentlichen sowie privaten), Mobilgeräten (Mobile Security), Desktop-PCs und im Web.
- Deckt dateibasierte Bedrohungen in Ihren SaaS-Dateispeichern auf und erkennt Kontenkompromittierung.
- Ermöglicht schnelle Bereitstellung und sofortige Nutzung. Sie können innerhalb von Tagen – nicht Wochen oder Monaten – hunderte oder tausende Benutzer schützen. TAP kann unkompliziert als Add-on-Modul für Proofpoint Protection Server konfiguriert werden, das als virtuelle Appliance, Hardware-Appliance oder Cloud-Dienst bereitgestellt werden kann.
- Bietet einen Vorsprung gegenüber den Angreifern. Dank täglicher Aktualisierungen unserer Cloud-Analysedienste bleiben Sie den Malware-Angreifern stets einen Schritt voraus.
- Verbessert die Sicherheit jeder E-Mail-Plattform, selbst für Microsoft Office 365 oder Exchange-Hybridumgebungen.
Weitere Informationen zu unseren Lösungen für Office 365
Erkenntnisse zu Bedrohungsakteuren
Da die Anwender immer stärker ins Visier geraten, benötigen Kunden dringend einen ganzheitlichen Überblick über die Bedrohungsakteure. Unsere Bedrohungsforscher kuratieren seit vielen Jahren Daten zu Akteuren. Die Erkenntnisse werden im TAP-Dashboard dargestellt, sodass Kunden erkennen können, wer von welchen Bedrohungsakteuren mit welchen Taktiken und Techniken angegriffen wird. Außerdem erhalten sie Informationen zu den Trends. Dadurch können Unternehmen weitere Sicherheitsund Behebungskontrollen priorisieren und ihre Mitarbeiter besser schützen.
