woman smiling
woman smiling
EINDÄMMEN VON INSIDER-BEDROHUNGEN

Proofpoint Insider Threat Management

ÜBERBLICK

Insider-Bedrohungen sind ein zunehmendes Problem

Die Kombination aus hybrider Arbeit, zunehmender Cloud-Nutzung und Geschäftsunterbrechungen hat ideale Bedingungen für Insider-Bedrohungen geschaffen. Für 30 % der CISOs weltweit stellen Insider-Bedrohungen in den nächsten 12 Monaten die größte Sorge dar.

1
Tage dauert es im Durchschnitt, bis auf einen Insider-Zwischenfall reagiert wird
1 %
der berufstätigen Erwachsenen haben in den letzten zwei Jahren den Arbeitsplatz gewechselt und bei ihrem Weggang Daten mitgenommen
1 %
der Unternehmen waren im letzten Jahr von mindestens einer Datenschutzverletzung betroffen
VORTEILE

Verhindern Sie Datenverlust durch fahrlässig handelnde, kompromittierte und böswillige Anwender.

Wichtige Vorteile von Proofpoint Insider Threat Management

Sicherheit durch Transparenz

Verschaffen Sie sich einen vollständigen Überblick über die Anwenderaktivitäten in einer übersichtlichen Zeitleiste, die Aufschluss über das „Wer, Was, Wann und Wo“ von Insideraktivitäten liefert. Sammeln Sie detaillierte Daten zu den riskantesten Anwendern und nutzen Sie standardmäßig enthaltene Regeln, mit denen sich riskantes Verhalten schnell und einfach erkennen lässt.

Schneller Überblick über Fakten

Sie erhalten detaillierte Informationen und bei Bedarf auch Screenshots von Anwenderaktivitäten, um eindeutige und unwiderlegbare Beweise dafür zu erhalten, dass ein Anwender fahrlässig, kompromittiert oder böswillig agiert.

Fast Facts alerts

Gleichgewicht zwischen Sicherheit und Datenschutz

Datenschutzkontrollen helfen, Voreingenommenheit zu vermeiden und Compliance-Vorschriften einzuhalten. Standardmäßig integrierte Datenschutzkontrollen bieten Übersicht, Transparenz und Benutzerfreundlichkeit. So können Sie das richtige Gleichgewicht zwischen der Sicherheit des Unternehmens und dem Datenschutz der Anwender finden.

Balance Privacy

Verstärkte Überwachung und Kontrolle von riskanten Anwendern

Verhindern Sie Datenexfiltration über gängige Datenverlustkanäle wie USB-Medien, Web-Uploads, Cloud-Synchronisation, Drucker und Netzwerkfreigaben. Mit Proofpoint können Sie die Endpunktkontrollen auf das individuelle Risikoprofil eines jeden Anwenders abstimmen. Setzen Sie je nach Bedarf Überwachungs- oder Präventionsmaßnahmen ein, und schulen Sie Anwender mit Pop-up-Benachrichtigungen und kontextbezogenen Hinweisen.

Files blocked alert

Schnelle Bereitstellung in kürzester Zeit

Erzielen Sie eine schnelle Rendite durch einfache Bereitstellung. Dank des ressourcenschonenden Endpunkt-Agenten von Proofpoint Zen™ Endpoint DLP/Insider, der im User Mode ausgeführt wird, können Anwender ihre Arbeit erledigen, ohne Instabilitäten oder Konflikte mit anderen Lösungen hervorzurufen. Dadurch wird der Helpdesk entlastet.

Erweiterung Ihres ITM-Programm

Wir unterstützen Sie auf dem Weg zum Erfolg. Mit den Proofpoint-Services erzielen Sie maximale Rendite für Ihre Investition. Wir bieten proaktive Expertise für den Schutz Ihrer Daten, kontinuierlich verfügbares Personal zur Ergänzung Ihres Teams und Einblicke für Führungskräfte, die den Mehrwert des Programms veranschaulichen.

WICHTIGE FUNKTIONEN

Wichtige Funktionen zur Eindämmung von Insider-Bedrohungen

Aktivitätenzeitleiste mit Anwenderaktionen und Kontext

Eine übersichtliche Zeitleiste zeigt Anwenderinteraktionen mit Daten und Verhalten auf dem Endpunkt. Sie sehen, wenn Anwender:

  • Eine Dateierweiterung ändern
  • Dateien mit vertraulichen Daten umbenennen
  • Eine Datei auf nicht autorisierte Website hochladen
  • Daten auf Cloud-Synchronisationsordner hochladen
  • Nicht autorisierte Software installieren oder ausführen
  • Aktivitäten von Sicherheitsadministratoren durchführen
  • Versuchen, ihre Spuren zu verbergen
  • Eine nicht genehmigte Website aufrufen
Event timeline alerts

Umfassende Bibliothek mit Warnmeldungen und sofortige Ergebnisse

Sofort nutzbare Bibliotheken mit Warnmeldungen erleichtern Ihnen die Einrichtung, sodass Sie sofort einen Mehrwert erzielen können. Zudem können Sie vorkonfigurierte Insider-Bedrohungsszenarien nutzen und anpassen oder völlig neue Regeln erstellen.

Robust Alert Library

Zentrale Konsole

Die Plattform erfasst Telemetriedaten von Endpunkten, E-Mail und Cloud, sodass Sie einen vollständigen Überblick über alle Kanäle in einem zentralen Dashboard erhalten. Die intuitive Virtualisierung hilft Ihnen, riskante Aktivitäten zu überwachen, Warnmeldungen aus verschiedenen Kanälen zu korrelieren, Untersuchungen zu verwalten, nach Bedrohungen zu suchen und die Reaktion auf Zwischenfälle mit Verantwortlichen zu koordinieren. Nutzen Sie die Metadaten von Warnmeldungen und gewinnen Sie kontextbezogene Einblicke, um schnell zu erkennen, welche Ereignisse näher untersucht werden müssen und welche geschlossen werden können.

Alert Dashboard

Automatisierte Inhaltsüberprüfung und Datenklassifizierung

Vertrauliche Daten lassen sich durch die Prüfung übertragener Inhalte identifizieren, wobei Datenklassifizierungen wie die Microsoft Information Protection-Kennzeichnungen ausgelesen werden. Ergänzen Sie Ihre Datenklassifizierung mit den bewährten erstklassigen Inhaltsdetektoren von Proofpoint Cloud DLP und Proofpoint Email DLP, um Ihr geistiges Eigentum zu schützen.

Einfache Integration

Jede Sicherheitsumgebung ist anders. Webhooks ermöglichen eine nahtlose Zusammenarbeit mit bestehenden Workflows. Sie erleichtern SIEM- und SOAR-Lösungen die Erfassung von Warnmeldungen, sodass Zwischenfälle schnell erkannt und einer Triage-Prüfung unterzogen werden können. Dank automatischer Exporte in Ihren eigenen oder von Ihnen gehosteten AWS S3-Storage lassen sich selbst äußerst komplexe Sicherheitsinfrastrukturen problemlos integrieren.

Flexible Datenkontrollen

Die Erfüllung verschiedener Anforderungen an Datenaufbewahrung und -speicherung wird durch Rechenzentren in den USA, Europa, Australien und Japan unterstützt. Endpunkt-Daten können durch Gruppieren problemlos nach Ländern sortiert werden. Der Analystenzugriff lässt sich auf konkrete Anwenderdaten im Rahmen einer Untersuchung und auf einen bestimmten Zeitraum beschränken.

Datenschutzkontrollen

Datenschutzkontrollen helfen Ihrem Unternehmen, Compliance-Anforderungen zu erfüllen und das Vertrauen der Mitarbeiter zu gewinnen. Anwenderidentitäten können verborgen werden, um die Privatsphäre zu schützen und unvoreingenommene Untersuchungen zu ermöglichen. Dabei sorgt Datenmaskierung dafür, dass Daten privat bleiben und nur bei Bedarf angezeigt werden.

Teilen einfach gemacht

Dateninteraktionen, Anwendungsnutzung und Screenshots von Endpunktaktivitäten liefern unwiderlegbare Beweise für Untersuchungen. Aufzeichnungen riskanter Aktivitäten von verschiedenen Ereignissen können als PDF-Datei oder in andere gängige Formate exportiert und zur bereichsübergreifenden Zusammenarbeit weitergegeben werden.

VERWANDT

Verwandte Proofpoint-Produkte für Informationsschutz

Proofpoint Adaptive Email DLP

Stoppen Sie noch mehr Bedrohungen wie internes Phishing durch die umfassende Integration einer verhaltensbasierten KI.

MEHR ERFAHREN
Proofpoint Email DLP and Encryption

Stoppen Sie Datenverlust durch ausgehende E-Mails mit dynamischen, granularen Verschlüsselungsrichtlinien, die automatisch angewendet werden.

MEHR ERFAHREN
Proofpoint Data Loss Prevention

Modernisieren Sie Ihr DLP-Programm durch die Integration von Schutzfunktionen in Endpunkte, Cloud, Web und E-Mail.

MEHR ERFAHREN
RESSOURCEN

Die neuesten Entwicklungen bei der Abwehr von Insider-Bedrohungen

Abstract_dataWaves
Resource
ITM ROI Calculator
Resource
Proofpoint Endpoint Data Loss Prevention und Proofpoint Insider Threat Management

Schützen Sie nicht nur Ihre Mitarbeiter: Sichern Sie Ihre Daten

PRODUKTPAKETE ANSEHEN
woman standing on balcony
outbound emails encrypted 23K
Produktpakete

Erhalten Sie umfassenden Schutz vor aktuellen Risiken – maßgeschneidert für Ihr Unternehmen.

Weitere Informationen
Immer auf dem Laufenden

Informieren Sie sich über Neuigkeiten, Einblicke und Innovationen im Bereich Cybersicherheit.

RESSOURCENBIBLIOTHEK
Analyse anfordern

Lassen Sie eine Sicherheitsprüfung durchführen und erhalten Sie einen individuellen Bericht zu Ihrer Unternehmensumgebung.

ANALYSE ANFORDERN
Demo anfordern

Informieren Sie sich bei einer geführten Tour mit einem Proofpoint-Experten über unsere Produkte.

DEMO ANFORDERN