Spotlight

Identity Threat Detection and Response


Proofpoint Spotlight ermöglicht die automatische Verhinderung von identitätsbezogenen Bedrohungen sowie die Erkennung lateraler Bewegungen.

Wenn Angreifer zum ersten Mal einen Host erreichen, handelt es sich dabei selten um das eigentliche Ziel, denn sie müssen noch die Rechte erweitern und sich lateral bewegen, um ihre Aufgabe zu erreichen. Es ist schnell, einfach und effektiv, dabei privilegierte Anmeldedaten zu verwenden. Für Unternehmen ist diese Vorgehensweise jedoch schwer zu erkennen. Mit Proofpoint Spotlight können Sie diese Rechteerweiterungen und lateralen Bewegungen in Ihrer gesamten Umgebung erkennen.

Funktionen und Vorteile

Erkennung und Behebung von Schwachstellen bei privilegierten Identitäten und Richtlinienverletzungen

Kontinuierliche Erkennung und Untersuchung von AD

Proofpoint Spotlight untersucht kontinuierlich Enterprise AD, Azure AD und PAM, um Ihre Identitätsschwachstellen zu erkennen und zu priorisieren. Bei Proofpoint Spotlight können Sie Folgendes erkennen:

  • Konfigurationsfehler bei Enterprise AD und Azure AD
  • Lücken bei der Verwaltung privilegierter Zugriffe (Privileged Access Management, PAM)
  • Schwachstellen auf Endpunkten
  • Rechteerweiterungen und laterale Bewegungen

Erste Schritte mit Proofpoint Spotlight

Automatische Behebung von Risiken

Vereinfachen Sie die Behebung von Identitätsschwachstellen:

  • Automatische Beseitigung von Risiken für Endpunkte und Server
  • Dashboard zu Identitätsrisiken für vollständige Transparenz und mit Benachrichtigungen über automatisch behobene Risiken
  • Einfache Verstärkung Ihrer Identitätssicherheit
  • Effektive Bewertung neu übernommener Umgebungen

Zuverlässige Erkennung und Reaktion

Erkennen Sie Identitätsbedrohungen, die herkömmliche und neuartige Schutzmaßnahmen umgehen:

  • Verwendung von Täuschungsmaßnahmen zur zuverlässigen Aufdeckung von Eindringlingen
  • Agentenlose Technologie für Erkennung und Schutz mit mehr als 75 Täuschungstechniken
  • Überblick über den Angriff aus Sicht der Angreifer
  • Automatisierte Täuschung, die für jeden Endpunkt angepasst werden kann
  • Automatische Sammlung von Nachweisen zu Audit- und Compliance-Zwecken (während der gesamten Angriffskette)