Proofpoint und CyberArk gaben eine erweiterte strategische Zusammenarbeit bekannt, um Organisationen dabei zu helfen, Identitäten überall zu schützen.
Zur Unterstützung dieses gemeinsamen Ziels umfasst die erweiterte Partnerschaft die Einführung neuer Integrationen und Lösungen zur Bewältigung kritischer Cybersicherheits-Herausforderungen.
Sicherheit von Identitäten im gesamten Unternehmen
Die digitale Transformation und die Cloud haben die Infrastrukturen verändert, während mobile Technologien und Fernzugriff die Arbeitsweise der Menschen verändert haben. Herkömmliche Endpunkt- und netzwerkbasierte Kontrollen sind angesichts der heutigen Bedrohungslage unzureichend – eine Bedrohung, bei der Identitäten den neuen Perimeter darstellen und für Unternehmen entscheidend geworden sind. Da Angreifer zunehmend Identitäten ausnutzen, weil sie einen weitreichenden Zugriff ermöglichen, waren 93 Prozent der Unternehmen im vergangenen Jahr von zwei oder mehr Sicherheitsverletzungen aufgrund digitaler Identitäten betroffen. Das exponenzielle Wachstum von Identitäten in Verbindung mit sich weiterentwickelnden Angriffstechniken unterstreicht die dringende Notwendigkeit eines Paradigmenwechsels hin zu identitätsbezogenen Sicherheitsstrategien.
Bedrohungsakteure haben es nach wie vor auf Identitäten abgesehen, da dies der effektivste Weg ist, um in das Zielunternehmen einzudringen und seinen Zugang zu erweitern. Ob Mitarbeiter oder IT-Administratoren mit privilegierten Administrationsrechten, Führungskräfte mit Zugriff auf vertrauliche Daten, Entwickler mit Zugriff auf Code-Repositories oder eine Maschinenidentität, wie ein IoT-Gerät, Identitäten sind für Cyberangreifer der bevorzugte Weg für einen Einbruch in ein Unternehmen. Es war noch nie so wichtig, einen gezielten Angriff auf Menschen mit seinen potenziellen Auswirkungen zu verknüpfen.
Die Integration von Proofpoint und CyberArk bietet eine Kombination aus mehrschichtigen Verteidigungsmaßnahmen, die Bedrohungen stoppen, bevor sie die Benutzer erreichen, sowie präventive Richtlinien und Kontrollen, die den korrekten Zugriff sicherstellen. Proofpoint verhindert, dass E-Mail-Angriffe die Benutzer erreichen, und hilft bei der Identifizierung der Personen und Systeme, die von den ausgeklügeltsten und folgenreichsten Bedrohungen betroffen sind. Dazu nutzt Proofpoint seinen umfangreichen Datensatz, der jedes Jahr Billionen von Datenpunkten umfasst. CyberArk nutzt diese Erkenntnisse und wendet adaptive Kontrollen und Identitätssicherheitsrichtlinien an, um sicherzustellen, dass legitime Benutzer nur auf das zugreifen können, was sie benötigen, und nicht mehr.
Die ZenWeb-Browsererweiterung von Proofpoint ergänzt den sicheren Browser von CyberArk
Webbrowser – oft verbraucherorientiert und ohne wesentliche Sicherheits-, Datenschutz- und Produktivitätsfunktionen – sind für die Arbeit von Unternehmen unerlässlich. Sie sind das Bindeglied zwischen Identitäten, Anwendungen und Daten, was sie zu einem Hauptziel für Cyberkriminelle und zu einem wichtigen Vektor für Sicherheitsverletzungen macht.
Die ZenWeb-Browsererweiterungslösung von Proofpoint basiert auf Proofpoints Bedrohungsdaten und schützt Mitarbeiter und Auftragnehmer vor bösartigen URLs, über die Malware heruntergeladen oder Unternehmensdaten gestohlen werden können. Wenn die Lösung zusammen mit CyberArk Secure Browser eingesetzt wird, können Unternehmen bösartige URLs in Echtzeit erkennen und blockieren, die zu den wichtigsten Angriffsvektoren von Cyberangreifern gehören.
Weitere Vorteile der Integration von ZenWeb von Proofpoint und Secure Browser von CyberArk sind:
- Stoppen von gezielten Bedrohungen und bösartigen URLs in Echtzeit, unabhängig davon, wie der Benutzer auf die URL gestoßen ist
- Identifizierung und Schutz privilegierter Benutzer durch die Anwendung granularer Richtlinien und die Minimierung des Risikos eines unbefugten Zugriffs
- Erhöhung der Benutzersicherheit durch adaptive Kontrollen und Richtlinien
- Verringerung des Risikos eines unbefugten Zugriffs auf sensible Daten
- Rationalisierung der Reaktion auf Vorfälle und Automatisierung von Abhilfemaßnahmen
Tiefere Integrationen für innovative identitätszentrierte Bedrohungsabwehr umfassen:
- Durch den Einsatz von Nexus TI (Threat Intelligence) von Proofpoint werden E-Mail-Bedrohungen identifiziert und dynamisch auf ihr Risiko hin bewertet und dann an CyberArk Identity Flows zur adaptiven Reaktion und Behebung weitergeleitet.
- Privilegierte Benutzer mit risikoreichen Zugriffsrechten werden für einen verbesserten Schutz und eine Abhilfemaßnahme in Echtzeit ausgewählt, wenn Bedrohungen auftreten. Proofpoint automatisiert auch die Erkennung privilegierter Konten und lokaler Administratoren und integriert sie mit CyberArk, um sie zu verwalten und zu sichern.
(pd/Proofpoint)