In einer zunehmend komplexen Bedrohungslandschaft bringt das Unternehmen Proofpoint eine neue Sicherheitslösung auf den Markt, die auf einen personenzentrierten Ansatz setzt.
Mit Proofpoint Prime Threat Protection bündelt das Unternehmen erstmals verschiedene Sicherheitsfunktionen in einem System – ein Schritt, der vor allem der steigenden Komplexität und Fragmentierung klassischer IT-Sicherheitsarchitekturen entgegenwirken soll.
Fragmentierte Tools, überforderte Teams
Moderne Unternehmen sehen sich einer Vielzahl von Angriffsszenarien gegenüber. Die Angriffe erfolgen kanalübergreifend – über E-Mail, Messaging-Apps, soziale Netzwerke oder Cloud-Plattformen – und bedienen sich unterschiedlichster Methoden, von Social Engineering über Phishing bis hin zur Übernahme ganzer Benutzerkonten. Ein typisches Beispiel: Die Ransomware-Gruppe Black Basta nutzte nach einem initialen E-Mail-Bombing Microsoft Teams-Nachrichten, um sich als IT-Support auszugeben und sich Zugang zu internen Netzwerken zu verschaffen.
Die Reaktion vieler Unternehmen: Der Einsatz von im Durchschnitt 45 separaten Sicherheitslösungen, die jeweils auf bestimmte Bedrohungen spezialisiert sind. Doch dieser Flickenteppich aus Tools mit eigenen Workflows und Benutzeroberflächen erschwert nicht nur die Verwaltung, sondern hemmt auch die Reaktionsfähigkeit im Ernstfall. Besonders kritisch ist dabei, dass viele Awareness-Schulungen losgelöst von den tatsächlichen Bedrohungslagen erfolgen – mit entsprechend geringer Wirksamkeit.
Proofpoint Prime: Integration statt Isolation
Im Gegensatz zu herkömmlichen, separaten Sicherheitslösungen verfolgt Proofpoint Prime einen integrierten, personenzentrierten Ansatz. Die Lösung kombiniert die Verteidigung gegen Bedrohungen mit einer kontinuierlichen Einschätzung und Schulung menschlichen Verhaltens. Die Sicherheitsabläufe werden dadurch automatisiert, Erkenntnisse aus Bedrohungserkennung direkt in Handlungsempfehlungen umgesetzt.
„Die schädlichsten Angriffe zielen nach wie vor auf Personen ab, und die Sicherheitsteams werden durch Software-Silos, verstreute Bedrohungshinweise und steigenden Kosten überfordert“, erklärt Darren Lee, Executive Vice President und General Manager der Threat Protection Group bei Proofpoint.
Die Vision hinter Prime ist ein System, das nicht nur Angriffe erkennt und abwehrt, sondern auch vorausschauend agiert – unter anderem durch adaptive Richtlinien und Echtzeit-Training für Mitarbeitende, die besonders gefährdet sind.
Die vier zentralen Komponenten von Proofpoint Prime
- Kanalübergreifender Schutz durch Nexus AI
Eine KI-basierte Erkennung schützt über alle digitalen Kommunikationskanäle hinweg – von E-Mail über Cloud-Apps bis hin zu sozialen Plattformen. Ziel ist es, blinde Flecken zu beseitigen und gleichmäßigen Schutz zu gewährleisten. - Reaktion auf mehrstufige Angriffe
Proofpoint Prime erkennt Kontoübernahmen und seitliche Bewegungen innerhalb des Netzwerks. Auch Angriffe über Lieferketten können identifiziert und abgewehrt werden – alles in einem durchgängigen Workflow. - Verhaltensbasierte Richtlinien und Schulungen
Mitarbeitende erhalten situationsbezogene Sicherheitshinweise und Training, während IT-Teams Einblick in Risikoentwicklungen bekommen und dynamisch darauf reagieren können. - Schutz vor Identitätsmissbrauch
Domain-Spoofing, gefälschte Markenidentitäten und andere Formen des Identitätsmissbrauchs werden durch integrierte Authentifizierungs- und Schutzmechanismen verhindert.
Wirtschaftlicher Nutzen und operative Effizienz
Neben dem Sicherheitsgewinn verspricht Proofpoint Prime auch finanzielle Vorteile: Unternehmen, die auf diese integrierte Lösung setzen, konnten laut Proofpoint im Schnitt 2,7 Millionen US-Dollar an Risikokosten sowie 390.000 US-Dollar an operativen Ausgaben einsparen. Die Bereitstellung erfolgt über vorab konfigurierte Integrationen – was sowohl Zeit als auch Ressourcen schont.
Ein weiterer Fokus liegt auf der Vorbereitung von IT-Sicherheitsteams auf ein Umfeld, das zunehmend durch KI-gestützte Sicherheitsautomatisierung geprägt ist. Proofpoint Prime soll laut Anbieter dazu beitragen, Abläufe zu vereinfachen, die Reaktionszeit zu verkürzen und die Resilienz gegen neue Angriffsmuster nachhaltig zu stärken.