Proofpoint Targeted Attack Protection

Advanced Threat Protection


Mehr als 90 % der gezielten Angriffe auf Unternehmen beginnen mit E-Mails – und diese Bedrohungen entwickeln sich ständig weiter. Mit Proofpoint Targeted Attack Protection (TAP) bleiben Sie den Angreifern stets einen Schritt voraus – dank einem innovativen Ansatz, der hochentwickelte Bedrohungen erkennt, analysiert und blockiert, noch bevor sie Ihren Posteingang erreichen. Das umfasst sowohl Ransomware als auch andere hochentwickelte E-Mail-Bedrohungen, die über schädliche Anhänge und URLs übertragen werden, sowie Zero-Day-Bedrohungen, polymorphe Malware, manipulierte Dokumente und Phishing-Angriffe. Proofpoint TAP bietet adaptive Kontrollen, mit denen Sie besonders riskante Klicks auf URLs isolieren können, erkennt Bedrohungen sowie Risiken in Cloud-Anwendungen und korreliert zudem E-Mail-Angriffe mit Anmeldedaten-Diebstahl oder anderen Attacken.

Schutz vor URL-, Anhang- und Cloud-basierten Bedrohungen

Proofpoint Targeted Attack Protection (TAP) basiert auf unseren E-Mail-Sicherheitslösungen und Cloud-Plattformen der nächsten Generation. Das bietet Ihnen einen einzigartigen Architekturvorteil. Proofpoint TAP greift auf statische sowie dynamische Techniken zurück, um jegliche neuen Angriffsmuster erkennen und abwehren zu können. Wir analysieren potenzielle Bedrohungen mit verschiedenen Ansätzen, die Verhalten, Code sowie verwendete Protokolle überprüfen. Auf diese Weise lassen sich Bedrohungen schon früh in der Angriffskette erkennen. Zu diesen Cyberangriffen gehören Attacken mit schädlichen Anhängen und URLs, mit denen Malware installiert oder Anwender zur Weitergabe von Kennwörtern und vertraulichen Informationen verleitet werden sollen. Sandboxing und Analysen finden dabei in virtuellen Umgebungen auf Bare-Metal-Hardware statt. Zudem werden die Samples mit Analystenunterstützung ausgeführt, um die Erkennung zu maximieren und möglichst viele Erkenntnisse zu gewinnen. Proofpoint TAP erkennt auch Bedrohungen sowie Risiken in Cloud-Anwendungen und korreliert E-Mail-Angriffe mit Anmeldedaten-Diebstahl oder anderen Attacken. Unsere Technologie erkennt nicht nur Bedrohungen und Ransomware, sie nutzt auch Machine Learning zur Erkennung der Muster, Verhaltensweisen und Techniken, die bei jedem Angriff eingesetzt werden. Mithilfe dieser Erkenntnisse lernt Proofpoint TAP stetig dazu und ist in der Lage sich anzupassen, um künftige Angriffe noch schneller zu entdecken.

Demo ansehen

Proofpoint in G2-Berichten zu E-Mail-Sicherheit (Sommer 2023) als führend eingestuft

 Leader Summer 2023
Leader Enterprise Summer 2023
Best Relationship Enterprise Summer 2023
Momentum Leader Summer 2023
 

Proofpoint TAP URL Defense

  • Schutz vor URL-basierten E-Mail-Bedrohungen, einschließlich Malware-basierten Bedrohungen und Anmeldedaten-Phishing
  • Die prädiktive Analyse kann verdächtige URLs anhand von E-Mail-Datenverkehrmustern präventiv identifizieren und diese in einer Sandbox überprüfen
  • Veränderung der URLs, um Anwender auf jedem Gerät sowie in jedem Netzwerk zu schützen und bei jedem Klick eine Echtzeit-Sandbox-Analyse zu starten

TAP Attachment Defense

  • Schutz vor bekannt schädlichen Dokumenten
  • Unbekannte Anhänge werden analysiert und in einer Sandbox ausgeführt
  • Umfasst Sandbox-Analysen sowie Analysen zahlreicher Dateitypen, kennwortgeschützter Dokumente, Anhänge mit eingebetteten URLs und ZIP-Dateien

Advanced BEC Defense

  • Schutz vor Business Email Compromise (BEC) und kompromittierten Lieferantenkonten
  • Analyse aller Details in einer Nachricht, einschließlich Header-Forensik, ursprüngliche IP-Adresse, Absender-/Empfänger-Beziehung und Reputationsanalyse sowie detaillierte inhaltliche Analyse
  • Überblick über Techniken, Beobachtungen und Nachrichtenbeispiele für detaillierte Analysen

TAP SaaS Defense

  • Aufdeckung verdächtiger Anmeldeaktivitäten
  • Überblick über umfassende Dateiweitergaben
  • Erkennung wichtiger und besonders gefährdeter Drittanbieter-Anwendungen

TAP URL Isolation for VAPs

  • Adaptive Sicherheitskontrollen für Ihre Very Attacked People™ (VAPs), basierend auf dem Risikoprofil
  • Möglichkeit für Anwender, auf unbekannte oder riskante Websites zuzugreifen und dennoch das Unternehmen vor URL- oder webbasierten Angriffen zu schützen
  • Verbesserte Transparenz und Absicherung für zulässige Klicks

Proofpoint Supplier Threat Protection

  • Proaktive Überwachung von externen und Lieferanten-Domains, die mit Ihrem Unternehmen interagieren, um für kompromittierte Konten typische Aktivitäten zu erkennen
  • Vereinfachte Erfassung von Nachweisen mit Fokus auf hochriskante kompromittierte Konten
  • Frühwarnungen, wenn Sie mit einem Lieferanten interagieren, bei dem irgendwo im Proofpoint-Ökosystem ein kompromittiertes Konto gefunden wurde – noch bevor Ihr Unternehmen angegriffen wird

Proofpoint Supplier Threat Protection ist ein optionales Add-on für Proofpoint TAP (zusätzliche Lizenzen erforderlich).


Weitere Informationen zu Supply-Chain-Angriffen

Proofpoint TAP Account Takeover

  • Schutz vor E-Mail-Kontoübernahmen während der gesamten Angriffskette
  • Transparenz und Erkenntnisse zu den Kontozugriffsmethoden der Angreifer und deren schädlichen Aktivitäten nach dem Kontozugriff
  • Korrektur kompromittierter Konten, böswilliger Änderungen von Postfachregeln, missbrauchter Drittanbieter-Anwendungen und Datenexfiltration in E-Mail- und Cloud-Umgebungen

Proofpoint TAP Account Takeover ist ein optionales Add-on für TAP (zusätzliche Lizenzen erforderlich). Die Lösung ersetzt Proofpoint Cloud Account Defense und bietet einen größeren Funktionsumfang nach Kompromittierungen.


Proofpoint TAP Account Takeover

Umfangreiche Einblicke in die Bedrohungen, die sich gegen Ihre Mitarbeiter richten

Nur Proofpoint bietet Bedrohungsdaten, die E-Mails, Cloud, Netzwerke, Mobilgeräte-Apps und soziale Netzwerke abdecken. Unsere Bedrohungslandkarte mit Community-basierten Daten enthält mehr als eine Billion Datenpunkte, die zur Korrelation von Angriffskampagnen über mehrere Branchen und geographische Regionen hinweg hinzugezogen werden. Sie können diese Erkenntnisse ganz einfach im Threat Insight-Dashboard von Proofpoint Targeted Attack Protection (TAP) darstellen sowie weitere Einblicke auf Unternehmens- und Anwenderebene nutzen.

Proofpoint Advanced BEC Defense

Proofpoint Advanced BEC Defense, unterstützt von NexusAI, stoppt eine Vielzahl von E-Mail-Betrugsmaschen, einschließlich Umleitungen von Gehaltszahlungen und Bankverbindungen für Lieferanten über kompromittierte Konten. Da in diesen Fällen häufig keine Schaddaten eingesetzt werden, sind zur Erkennung solcher Bedrohungen hochentwickelte Erkennungstechniken erforderlich.

Mit Proofpoint Advanced BEC Defense erhalten Sie ein Erkennungsmodul, das KI sowie Machine Learning nutzt und speziell darauf ausgelegt ist, BEC-Angriffe zu erkennen und zu stoppen. Das Modul analysiert mehrere Nachrichtenattribute, zum Beispiel:

  • E-Mail-Header
  • IP-Adresse des Absenders (x-originating IP, Reputation)
  • Nachrichtentext (z. B. Wörter und Formulierungen, die Dringlichkeit betonen)

Anschließend erkennt das Modul, ob es sich bei einer Nachricht um eine BEC-Bedrohung handelt, und identifiziert verschiedene Angreifertaktiken, z. B. Änderungen der Reply-to-Adresse oder die Verwendung schädlicher IP-Adressen und nachgeahmter Lieferanten-Domains.

Proofpoint Advanced BEC Defense bietet zudem einen detaillierteren Überblick über BEC-Bedrohungen, Informationen zur BEC-Taktik (z. B. Lieferantenrechnung, Gutscheinkarte, Umleitung von Gehaltszahlungen), Details zur Einstufung der Nachricht als „verdächtig“ sowie Nachrichtenbeispiele. Dank dieser wichtigen Angaben kann Ihr Sicherheitsteam den Angriff besser verstehen und kommunizieren.

Very Attacked People™ (VAPs)

  • Ihre Sicherheitsteams müssen wissen, welche Personen in Ihrem Unternehmen am häufigsten angegriffen werden (auch als VAPs bezeichnet), um sie vor gezielten Bedrohungen und Ransomware schützen zu können. Der Proofpoint Attack Index erleichtert das Identifizieren dieser VAPs. Dieser Index ist eine gewichtete zusammengefasste Bewertung aller Bedrohungen, die an eine Person in Ihrem Unternehmen gesendet werden. Er stuft Bedrohungen anhand von vier Faktoren auf einer Skala von 0 bis 1.000 ein: Raffinesse des Bedrohungsakteurs, Genauigkeit und Fokus des Angriffs, Art des Angriffs und Angriffsvolumen insgesamt. Durch ein besseres Verständnis Ihrer VAPs können Sie die effektivste Methode zur Abwehr dieser Bedrohungen einsetzen.
Very Attacked People VAPs

Unternehmensweiter Attack Index

  • Der unternehmensweite Attack Index umfasst zwei Berichte: den Branchenvergleich (Industry Comparison) und den historischen Angriffsindex (Historical Attack Index Trending). Beide Berichte sind für Führungskräfte gedacht und verdeutlichen sowie kommunizieren unternehmensweite Risiken anhand des Schweregrades der Bedrohung für Ihr Unternehmen. Außerdem erhalten Sie einen Überblick dazu, wie sich Ihr monatlicher unternehmensweiter Angriffsindex im Laufe der Zeit ändert. Dadurch gewinnen Sie taktische Einblicke in die Veränderungen der Bedrohungslandschaft. Außerdem können Sie unsere proprietären Proofpoint-Daten nutzen. Damit ist es möglich, Ihren unternehmensweiten Attack Index mit Ihrer Peergroup zu vergleichen (z. B. Ihrer Branche), was Ihren Einblick in die Bedrohungslandschaft erweitert und verbessert.
Proofpoint TAP Industry Comparison Breakdown
Proofpoint TAP Industry Attack Index

Threat Insight-Dashboard

  • Das Proofpoint TAP Threat Insight-Dashboard bietet in Echtzeit detaillierte Informationen zu Bedrohungen sowie zu Angriffskampagnen. Sie erhalten einen Überblick über weit verbreitete und zielgerichtete Angriffe sowie Details zur Bedrohung selbst, z. B. betroffene Anwender, Screenshots vom Angriff und umfangreiche Forensikdaten.
Proofpoint Threat Insight Dashboard

Hervorragende Übersicht und Erkenntnisse über Bedrohungen

Nur Proofpoint bietet Bedrohungsdaten, die E-Mails, Cloud, Netzwerke, Mobilgeräte-Apps und soziale Netzwerke abdecken. Unsere Bedrohungslandkarte mit Community-basierten Daten enthält mehr als 600 Milliarden Datenpunkte, die zur Korrelation von Angriffskampagnen über mehrere Branchen und geographische Regionen hinweg hinzugezogen werden. Sie können diese Informationen über das Threat Insight-Dashboard von Proofpoint TAP unkompliziert nutzen. Das Dashboard bietet folgende Vorteile:

  • Mit einem Webbrowser nutzbar. Hier erhalten Sie eine Übersicht aller Bedrohungen, die Ihr Unternehmen erreichen. Sie sehen, wer Sie angreift, wie Sie angegriffen werden und worauf es die Angreifer abgesehen haben.
  • Bietet Ransomware-Schutzdaten zum Unternehmen, zu Bedrohungen sowie zur Anwenderebene. Dadurch können Sie Warnungen priorisieren und darauf reagieren.
  • Kennzeichnet umfangreiche Angriffskampagnen und gezielte Ransomware-Bedrohungen. Im Dashboard werden Angriffe auf die Unternehmensführung oder andere Mitarbeiter mit wichtigen Positionen angezeigt.
  • Deckt Kontenkompromittierungen auf, die mit E-Mail-Angriffen in Verbindung stehen.
  • Kennzeichnet Brute-Force-Attacken und verdächtiges Anwenderverhalten.
  • Bietet in Echtzeit forensische Informationen zu einzelnen Bedrohungen sowie zu Kampagnen. Sie können Berichte herunterladen und mithilfe von APIs (Application Programming Interfaces) andere Tools integrieren.

Schutz über das Netzwerk hinaus

Um Ihre Mitarbeiter schützen zu können, müssen Ihre Schutzmaßnahmen dort ansetzen, wo Ihre Mitarbeiter sind – und mit deren Geschwindigkeit Schritt halten. Proofpoint TAP bietet folgende Vorteile:

  • Schützt Anwender in allen Netzwerken, auf allen Geräten und an allen Orten, an denen sie ihre E-Mails abrufen. Proofpoint TAP funktioniert in internen und externen Netzwerken (öffentlichen sowie privaten), Mobilgeräten, Desktop-PCs und im Web.
  • Ermöglicht schnelle Bereitstellung und sofortige Rendite. Sie können innerhalb von Tagen – nicht Wochen oder Monaten – hunderte oder tausende Anwender schützen. Proofpoint TAP kann unkompliziert als Add-on-Modul für Proofpoint Protection Server konfiguriert werden, das als virtuelle Appliance, Hardware-Appliance oder Cloud-Dienst bereitgestellt werden kann.
  • Deckt dateibasierte Bedrohungen in Ihren SaaS-Dateispeichern auf und erkennt Kontenkompromittierung.
  • Bietet einen Vorsprung gegenüber den Angreifern. Dank täglicher Aktualisierungen unserer Cloud-Analysedienste bleiben Sie den Angreifern stets einen Schritt voraus.
  • Verbessert die Sicherheit jeder E-Mail-Plattform, selbst für Microsoft 365 oder Exchange-Hybridumgebungen.

Schutz und Compliance für Microsoft 365 der nächsten Stufe

Erkenntnisse zu Bedrohungsakteuren

  • Da Anwender immer stärker ins Visier geraten, ist es für Ihr Unternehmen immer schwieriger, einen ganzheitlichen Überblick über die Angreifer zu erhalten. Unsere Bedrohungsforscher kuratieren seit vielen Jahren Daten zu Angreifern. Die Erkenntnisse finden Sie im TAP-Dashboard. Hier sehen Sie, welche Angreifer Ihre Mitarbeiter attackieren, wer angegriffen wird und welche Taktiken und Techniken dabei zum Einsatz kommen. Außerdem erhalten Sie hier eine Übersicht über Angriffstrends, die sich im Laufe der Zeit ergeben. Anhand dieser Informationen können Sie nach Bedarf zusätzliche Sicherheitskontrollen und Behebungsmaßnahmen zuweisen und Ihre Mitarbeiter auch vor raffinierten Angreifern besser schützen.
Threat Actor Insight

Erkennung kompromittierter Lieferantenkonten

Proofpoint Supplier Threat Protection bietet eine zusätzliche Schutzebene vor kompromittierten E-Mail-Konten von Lieferanten und anderen Drittparteien. Das Add-on sammelt, priorisiert und liefert verwertbare Erkenntnisse zu kompromittierten Konten, die irgendwo im Proofpoint-Ökosystem beobachtet wurden.

  • Erkennung, Priorisierung und Unterstützung bei der Blockierung von Aktivitäten von kompromittierten Konten, die Lieferanten und bekannten Drittparteien gehören
  • Bereitstellung verwertbarer Erkenntnisse zum Datenverkehr von kompromittierten Lieferantenkonten im gesamten Proofpoint-Ökosystem oder beim eingehenden Datenverkehr des Kunden
  • Vereinfachte Untersuchungen kompromittierter Konten von Drittparteien

Proofpoint Supplier Threat Protection ist ein optionales Add-on für Proofpoint TAP (zusätzliche Lizenzen erforderlich).


So schützen Sie sich vor kompromittierten Lieferantenkonten

Bedrohungsdaten über mehrere Vektoren

Proofpoint TAP nutzt Bedrohungsdaten aus dem Proofpoint Nexus Threat Graph, der Billionen Datenpunkte zu E-Mails, Cloud, Netzwerken und sozialen Netzwerken in Echtzeit erfasst, analysiert und korreliert. Er unterstützt unsere branchenführende Technologieplattform und integriert sich mit unserem gesamten Lösungs-Portfolio. Dazu müssen Sie keine zusätzlichen Komponenten installieren, bereitstellen oder verwalten.

Da Proofpoint TAP die Erkenntnisse aus Nexus Threat Graph nutzt, erhalten Sie einzigartige Einblicke zu vektorübergreifenden Bedrohungen und können aktuellen Bedrohungen einen Schritt voraus bleiben. Das schließt auch E-Mails ein, die Links zu unsicheren OAuth-basierten Cloud-Anwendungen enthalten, mit denen Anwender den Angreifern Zugriff auf ihre Cloud-Konten gewähren. Zum Stoppen solcher Angriffe, die häufig gängige Websites und OAuth-Services nutzen, benötigen Sie eine Lösung, die mehrere Vektoren – einschließlich Cloud und E-Mail – abdeckt.

  • Echtzeit-Bedrohungsdaten von der Community, die aus mehr als 115.000 Kunden besteht
  • Überblick über mehrere Vektoren wie E-Mails, Cloud, Netzwerk und soziale Netzwerke
  • Mehr als 100 Bedrohungsakteure werden überwacht, um deren Motive und Taktiken und zu verstehen