Proofpoint, ein Cybersecurity- und Compliance-Unternehmen, stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese versetzen Unternehmen in die Lage, bösartige E-Mail-Angriffe zu stoppen, identitätsbasierte Bedrohungen zu erkennen und zu verhindern sowie sensible Daten vor Diebstahl, Verlust und Insider-Bedrohungen zu schützen.
Die Innovationen ergänzen auch das Angebot des neu gegründeten Geschäftsbereichs Identity Threat Defense (ehemals Illusive), um vor allem Produktivitätslösungen wie Microsoft 365 flexibel zu ergänzen und zu schützen.
Aegis-Threat-Protection-Plattform
Die Proofpoint Aegis Threat Protection Platform ist eine KI/ML-gestützte Threat-Protection-Plattform, die moderne Angriffe wie Business Email Compromise (BEC), Phishing, Ransomware, Bedrohungen innerhalb der Lieferkette und vieles mehr abwehrt. Mit flexiblen Bereitstellungsoptionen sowohl über APIs als auch über eine Inline-Architektur bietet Aegis einen fortschrittlichen, KI-gestützten und Cloud-basierten Schutz, der die nativen Microsoft-365-Security-Funktionen ergänzt.
Proofpoint hat firmeneigenen Verhaltensanalysen und Bedrohungsdaten für Funktionen kombiniert, die einen Einblick in Angriffe ermöglichen, bei denen es die Cyberkriminellen auf Kontoübernahmen abgesehen haben – sowohl innerhalb der Umgebung eines Unternehmens als auch via externer Anbieter. Das gilt beispielsweise für EvilProxy, der sich laut den jüngsten Bedrohungsdaten von Proofpoint zum bekanntesten MFA-Phishing-as-a-Service-Anbieter entwickelt hat – eine Angriffsform, die es Cyberkriminellen ermöglicht, Konten von Mitarbeitern oder vertrauenswürdigen Lieferanten zu kapern.
Neue Funktionen der Aegis-Threat-Protection-Plattform
- Supplier Threat Protection: Vertrauenswürdige Lieferantenbeziehungen werden unter Cyberkriminellen immer populärer als Einfallstor: 69 Prozent der Unternehmen erlebten im letzten Jahr einen Angriff über die Lieferkette, und CISOs betrachten diese Tatsache in der Mehrzahl mit großer Sorge. Mit Proofpoint Supplier Threat Protection, das ab heute verfügbar ist, können Unternehmen gefährdete Lieferantenkonten erkennen, sodass Sicherheitsteams diese schnell untersuchen und reagieren können. Dieses neue Produkt überwacht aktiv bekannte kompromittierte Konten von Drittanbietern und priorisiert diese. Es vereinfacht die Prüfung mithilfe von Details darüber, warum das Konto mutmaßlich kompromittiert wurde und welche Mitarbeiter kürzlich mit dem fraglichen Konto kommuniziert haben. Auf diese Weise können Sicherheitsteams ihr Unternehmen gegen weit verbreitete Angriffe über Dritte wie BEC und Phishing verteidigen.
- Targeted Attack Prevention Account Takeover (TAP ATO): Laut Untersuchungen von Proofpoint setzen Cyberkriminelle in 30 Prozent aller Fälle von gezielter Cloud- und E-Mail-Kontoübernahme erfolgreich die Multi-Faktor-Authentifizierung außer Kraft. Einmal eingedrungen, können sich die Täter unentdeckt in der Umgebung eines Unternehmens verstecken und nach Belieben ausgeklügelte Angriffe durchführen. Proofpoint TAP ATO, das ab Ende des zweiten Quartals 2023 verfügbar sein wird, bietet Einsicht in die gesamte Angriffskette bei der Übernahme von E-Mail-Konten. Es beschleunigt die Prüfung und verhindert kompromittierte Konten, bösartige Regeländerungen für Postfächer, Manipulationen von Drittanbieteranwendungen und Datenexfiltration in E-Mail- und Cloud-Umgebungen.
Identity Threat Defense (vormals unter dem Namen „Illusive“ bekannt):
Von Ransomware bis zu Advanced Persistent Threats (APT): 90 Prozent der Angriffe basieren auf kompromittierten Identitäten. Die Komplexität der Verwaltung von Active Directory (AD) hat dazu geführt, dass jedes sechste Endgerät in einem Unternehmen mit einer privilegierten Identität in Verbindung steht, die für Angriffe ausgenutzt werden kann. Zu diesen Identitätsrisiken zählen nicht verwaltete lokale Administratoren mit veralteten Passwörtern, falsch konfigurierte Benutzer mit unnötigen Berechtigungen, zwischengespeicherte Anmeldeinformationen, die auf Endgeräten ungeschützt gespeichert werden und vieles mehr. Wenn ein Angreifer einen Endpunkt mit einer entsprechenden privilegierten Identität kompromittiert, ist es ein Leichtes, schädliche Software zu installieren und Daten zu stehlen. Privilegierte Identitäten sind für Angreifer ihr Schlüssel zum Ziel, um die Kronjuwelen einer Organisation zu stehlen. Leider sind sich die meisten Unternehmen dieses Risikos nicht bewusst – bis sie angegriffen werden.
Durch den Einsatz neuer fortschrittlicher Identitätsrisikoanalysen und automatischer Erkennung hat Proofpoint seine Identity-Threat-Defense-Plattform – die in mehr als 150 Red-Team-Übungen nicht überwunden werden konnte – weiter ausgebaut, um Unternehmen einen umfassenden Schutz vor Identitätsrisiken zu bieten und Gegenmaßnahmen bereitzustellen:
Neue Funktionen von Identity Threat Defense
- Spotlight Risk Analytics: Die neuen fortschrittlichen Risikoanalysen im Spotlight-Dashboard ermöglichen es Anwendern, sich einen Überblick über die Risikotrends sowie die Gefährdung eines Unternehmens in verschiedenen Risikokategorien und Risikostufen zu verschaffen. Außerdem gibt das System Empfehlungen für mögliche Maßnahmen bei der Benutzerverwaltung. Spotlight Risk Analytics vereinfacht die Arbeit von Entscheidungsträgern und stellt sicher, dass Führungskräfte fundierte Entscheidungen treffen können, um modernen und komplexen Identitätsrisiken zu begegnen. Entscheidungsträger sind mit Spotlight Risk Analytics auch in der Lage, Risikotrends im Auge zu behalten, um die Verbesserung der Risikosituation ihrer Organisation im Laufe der Zeit zu verfolgen. Die Verfügbarkeit der neuen Funktion wird für Ende des zweiten Quartals 2023 erwartet.
- Proofpoint Spotlight Cross Domain & Trust Visibility: In Organisationen mit komplexen Infrastrukturen, beispielsweise multinationalen Unternehmen und Unternehmen mit diversen Geschäftsfeldern, gleicht die Infrastruktur zum Management digitaler Identitäten oft einem Flickenteppich und bietet nicht genügend Einsicht und Kontrolle. Spotlight Cross Domain & Trust Visibility ist ab sofort verfügbar und bietet einen Einblick, wo zu viel Vertrauen zwischen verschiedenen Segmenten des Active Directory herrscht. Das kann zu Identitätsrisiken führen und Angreifern Möglichkeiten, ihren illegalen Zugriff im Unternehmen auszubreiten. Verantwortliche können einen zentralen Überblick über die Domänen und Vertrauensstellungen in der gesamten Organisationsstruktur erhalten, um Identitätsrisiken ganzheitlich zu vermeiden.
Interessierte Unternehmen haben die Möglichkeit, von Proofpoint eine kostenlose zweiminütige Identitäts-Bedrohungsanalyse ihrer Umgebung zu erhalten und sofort Informationen zu ihrem Identitätsrisikoprofil zu erhalten.
Sigma-Information-Protection-Plattform
Die Information Protection Platform von Proofpoint ist eine Plattform zum Schutz von Informationen, die Inhaltsprüfung, Bedrohungs-Telemetrie und Benutzerverhalten über alle Kanäle hinweg in einer einheitlichen, Cloud-nativen Schnittstelle zusammenführt.
Neue Funktion der Sigma-Information-Protection-Plattform
Privacy by Design Data Loss Prevention: Internationale Organisationen müssen neuen und sich verändernden lokalen Anforderungen an den Datenschutz und die Datensouveränität Rechnung tragen. Darum hostet Proofpoint seine Sigma Information Protection-Plattform jetzt nicht nur in den USA, sondern auch in Regionen wie der Europäischen Union, Japan und Australien. Proofpoint investiert weiterhin in Datenschutzlösungen, sodass Unternehmen sensible Daten in der Konsole maskieren können, um ihre Offenlegung einzuschränken. Ferner lassen sich benutzerdefinierte Datenzugriffsrichtlinien erstellen, um Datenschutz- und Compliance-Anforderungen zu erfüllen. Weitere Funktionen sind ab heute in der Betaversion verfügbar und werden voraussichtlich im dritten Quartal 2023 allgemein verfügbar sein. Sie ermöglichen es Unternehmen, personenspezifische Benutzerdaten zu anonymisieren, sodass Analysten unvoreingenommene Untersuchungen durchführen können und die Privatsphäre der Benutzer gewahrt bleibt. Administratoren können außerdem festlegen, welche Metadaten anonymisiert werden sollen, und Genehmigungsworkflows für die De-Anonymisierung der Metadaten während der Untersuchung einrichten.
www.proofpoint.com/de