Targeted Attack Protection

Schutz für Ihre Mitarbeiter vor Ransomware und hochentwickelten Bedrohungen in E-Mails

Übersicht

Mehr als 90 % der gezielten Angriffe auf Unternehmen beginnen mit E-Mails, und diese Bedrohungen entwickeln sich ständig weiter. Mit Proofpoint Targeted Attack Protection (TAP) bleiben Sie den Angreifern stets einen Schritt voraus – dank einem innovativen Ansatz, der hochentwickelte Bedrohungen erkennt, analysiert und blockiert, noch bevor sie Ihren Posteingang erreichen. Das umfasst nicht nur Ransomware und andere hochentwickelte E-Mail-Bedrohungen, die über schädliche Anhänge und URLs übertragen werden, sondern auch Zero-Day-Bedrohungen, polymorphe Malware, manipulierte Dokumente sowie Phishing-Angriffe. TAP erkennt auch Bedrohungen sowie Risiken in Cloud-Anwendungen und korreliert E-Mail-Angriffe mit Anmeldedaten-Diebstahl oder anderen Attacken.

Funktionen und Vorteile

Erkennung der nächsten Generation

Targeted Attack Protection (TAP) basiert auf unseren E-Mail-Sicherheitslösungen und Cloud-Plattformen der nächsten Generation. Das bietet Ihnen einen einzigartigen Architekturvorteil: Sie erhalten einen genauen Überblick über die gesamte E-Mail-Kommunikation sowie alle Dateien in Ihren SaaS-Dateispeichern und damit eine umfassende Übersicht über die Bedrohungslage. Sie sehen alle Bedrohungen – von Bank-Trojanern und Ransomware bis hin zu gezielten Angriffen auf Ihr Unternehmen und daraus erfolgenden Anmeldedaten-Diebstahl. Dank umfangreichem Kontext auf Benutzer- und Nachrichtenebene zu E-Mails und SaaS punktet TAP besonders bei der effektiven Erkennung schwer zu fassender Bedrohungen, die anderen Lösungen entgehen.

TAP bietet Ihnen folgende Möglichkeiten:

  • Blockieren und isolieren Sie E-Mails mit schädlichen Anhängen oder URLs. Wenn diese Nachrichten die Posteingänge nicht erreichen, können die Benutzer sie auch nicht anklicken und sich infizieren.
  • Reichen Sie Anhänge und URLs bei unserem Cloud-basierten Scan-Dienst zur Erkennung und Untersuchung schädlicher Inhalte ein.
  • Sie können transparent alle eingebetteten URLs ändern, um Benutzer in allen Geräten oder Netzwerken zu schützen. Überwachen und blockieren Sie Klicks auf schädliche Webseiten, ohne die Benutzererfahrung oder andere verwendete URL-Filterungstechnologien zu beeinträchtigen.
  • Erkennen Sie Ransomware und schädliche Dateien in SaaS-Dateispeichern und decken Sie Kontenkompromittierung durch Brute-Force-Angriffe und mehr auf.

Proofpoint Email Protection, Targeted Attack Protection, and Threat Response Auto Pull Demo

Hochentwickelte Bedrohungsanalyse

Targeted Attack Protection (TAP) wehrt Bedrohungen schnell und zuverlässig ab. Die Lösung wendet eine mehrstufige Analyse zur Untersuchung der gesamten Angriffskette an. Zudem verwendet sie eine Kombination aus statischen und dynamischen Analysen sowie Protokollanalysen, um selbst die hochentwickeltsten Ransomware-Bedrohungen abzufangen. Unsere Technologie erkennt nicht nur Bedrohungen, sie nutzt auch Machine Learning zur Erkennung der Muster, Verhaltensweisen und Techniken, die bei jedem Angriff eingesetzt werden. Mithilfe dieser Erkenntnisse kann TAP lernen und sich anpassen, um den nächsten Angriff schneller zu entdecken.

Die Technologie von TAP ist einzigartig:

  • Die Cloud-basierte Sandbox passt sich kontinuierlich an, um neue Tools, Taktiken und Ziele von Angriffen zu erkennen. Unsere Technologie kapituliert auch nicht vor verschleierten Angriffstechniken wie der Erkennung virtueller Maschinen, zeitverzögerter Malware-Aktivierung, geografisch eingeschränkten Bedrohungen usw.
  • Bedrohungen wie Anmeldedaten-Phishing hinterlassen keine offensichtlichen digitalen Spuren. Mit unserer Erkennungstechnologien, die auf Grundlage von Vorlagen und Reputationsdaten sowie Machine Learning agieren, können Sie diese Angriffe effizient aufdecken.
  • Die einzigartige prädiktive Analyse kann verdächtige URLs anhand von E-Mail-Datenverkehrmustern präventiv identifizieren und diese in einer Sandbox überprüfen. Dadurch wird das Risiko einer Patient-Null-Infektion durch bisher unbekannte böswillige URLs erheblich verringert.

Mit der Analyse von Benutzeraktivitäten über die Anmeldedaten hinaus wird Kontenkompromittierung aufgedeckt.

this is alt text

„Ohne Proofpoint hatte ich überhaupt keinen Überblick über die tausenden E-Mail-Bedrohungen, die uns angriffen. Wir hätten 450 bis 475 potenzielle Klicks übersehen. Jetzt haben wir den notwendigen Überblick, um unsere Umgebung zu schützen.“  

– Mark Freed, CISO, FMC Corporation

Hervorragende Übersicht und Erkenntnisse über Bedrohungen

Nur Proofpoint bietet Bedrohungsdaten, die E-Mails, Cloud, Netzwerke, Mobilgeräte-Apps und soziale Netzwerke abdecken. Unsere Bedrohungslandkarte mit Community-basierten Daten enthält mehr als 600 Milliarden Datenpunkte, die zur Korrelation von Angriffskampagnen über mehrere Branchen und geographische Regionen hinweg hinzugezogen werden. Sie können diese Informationen über das TAP-Bedrohungs-Dashboard unkompliziert nutzen.

Das TAP-Bedrohungs-Dashboard bietet folgende Vorteile:

  • Mit einem Webbrowser nutzbar. Hier erhalten Sie eine Übersicht aller Bedrohungen, die Ihr Unternehmen erreichen. Sie sehen, wer Sie angreift, wie Sie angegriffen werden und worauf es die Angreifer abgesehen haben.
  • Bietet Daten zum Unternehmen, zu Bedrohungen sowie zur Benutzerebene. Dadurch können Sie Warnungen priorisieren und darauf reagieren.
  • Kennzeichnet umfangreiche Angriffskampagnen und gezielte Ransomware-Bedrohungen. Im Dashboard werden Angriffe auf die Unternehmensführung oder andere Mitarbeiter mit wichtigen Positionen angezeigt.
  • Deckt Kontenkompromittierungen auf, die mit E-Mail-Angriffen in Verbindung stehen.
  • Kennzeichnet Brute-Force-Attacken und verdächtiges Benutzerverhalten.
  • Bietet in Echtzeit forensische Informationen zu einzelnen Bedrohungen sowie zu Kampagnen. Sie können Berichte herunterladen und mithilfe von APIs (Application Programming Interfaces) andere Tools integrieren.

Targeted Attack Protection (TAP) Attack Index

Ihre Sicherheitsteams müssen wissen, welche Personen in Ihrem Unternehmen am häufigsten angegriffen werden, um sie vor gezielten Bedrohungen schützen zu können.

Der Proofpoint- Attack Index erleichtert das Identifizieren dieser Personen und deckt auch gezielte oder interessante Ransomware-Bedrohungen im Rauschen der Bedrohungsaktivitäten auf, die Sie tagtäglich registrieren. Der Index ist eine gewichtete zusammengefasste Bewertung aller Bedrohungen, die an eine Person in Ihrem Unternehmen gesendet werden. Er stuft Bedrohungen anhand von vier Faktoren auf einer Skala von 0 bis 1.000 ein:

  • Raffinesse des Bedrohungsakteurs
  • Genauigkeit und Fokus der Zielauswahl
  • Art des Angriffs
  • Gesamtvolumen des Angriffs

Der Attack Index veranschaulicht die Risiken für Ihre Benutzer. Anschließend können Sie die effektivste Methode zur Abwehr dieser Bedrohungen priorisieren. Zudem erhalten Sie Berichte und Kennzahlen, um das Risiko für Einzelpersonen sowie das Gesamtrisiko einzuschätzen.

Schutz über das Netzwerk hinaus

TAP bietet folgende Vorteile:

  • Schützt Benutzer in allen Netzwerken, auf allen Geräten und an allen Orten, an denen sie ihre E-Mails abrufen. TAP funktioniert in internen oder externen Netzwerken (öffentlichen sowie privaten), Mobilgeräten, Desktop-PCs und im Web.
  • Deckt dateibasierte Bedrohungen in Ihren SaaS-Dateispeichern auf und erkennt Kontenkompromittierung.
  • Ermöglicht schnelle Bereitstellung und sofortige Rendite. Sie können innerhalb von Tagen – nicht Wochen oder Monaten – hunderte oder tausende Benutzer schützen. TAP kann unkompliziert als Add-on-Modul für Proofpoint Protection Server konfiguriert werden, das als virtuelle Appliance, Hardware-Appliance oder Cloud-Dienst bereitgestellt werden kann.
  • Bietet einen Vorsprung gegenüber den Angreifern. Dank täglicher Aktualisierungen unserer Cloud-Analysedienste bleiben Sie den Angreifern stets einen Schritt voraus.
  • Verbessert die Sicherheit jeder E-Mail-Plattform, selbst für Microsoft Office 365 oder Exchange-Hybridumgebungen.

KOSTENLOSE DEMO ODER TEST