Proofpoint, ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat vier neue Sicherheitslösungen angekündigt. Diese sollen Unternehmen dabei unterstützen, die Sicherheit ihrer IT-Infrastruktur auch in Cloud-Umgebungen zu verbessern. Der Fokus liegt dabei darauf, Gefahren durch das größte Sicherheitsrisiko – den Mitarbeiter – weit möglichst zu reduzieren. [...]
„Cyberkriminelle attackieren zunehmend Menschen und nicht die Infrastruktur, um Geld zu erpressen sowie an Unternehmensgeheimnisse und persönliche Daten zu gelangen. Dabei verändert die Cloud die Art und Weise, wie sich Unternehmen schützen müssen“, sagt Werner Thalmeier Senior Director Systems Engineering EMEA von Proofpoint. „Die jetzt vorgestellten Produkte konzentrieren sich darauf, Unternehmen vor ihrem größten Risiko – dem Betrug durch Manipulation ihrer Mitarbeiter – zu schützen. Sie verteidigen Unternehmen umfassend gegen Bedrohungen in einer sich ständig verändernden Landschaft, verhindern Angriffe und versetzen die Firmen in die Lage, unmittelbar und automatisiert auf Attacken zu reagieren.“
Jede der Lösungen, die ab sofort auch in Deutschland verfügbar sind, soll den Einblick in die Sicherheit und den Schutz über den traditionellen Unternehmensbereich hinaus verbessern.
Die Lösungen im Detail
- Der Proofpoint Cloud App Security Broker (PCASB) ermöglicht es Sicherheitsteams, Cloud-Anwendungen sicher zu implementieren. Es schützt Unternehmen beispielsweise durch entsprechende Regeln vor versehentlichem Austausch sensibler Daten und Compliance-Risiken in der Cloud. PCASB unterstützt die Proofpoint-Kunden, ihre Cloud-Anwendungen wie Microsoft Office 365, Googles G Suite, Box und mehr zu sichern. Die Analysen in PCASB helfen den Unternehmen, Benutzern und Add-On-Anwendungen von Drittanbietern die richtigen Zugriffsstufen zu gewähren, die auf den jeweils individuellen Risikofaktoren basieren.
- Proofpoint 360 Degree Email Fraud Protection schützt Mitarbeiter, Kunden und Partner vor allen Formen von E-Mail-Betrug. Als Erweiterung der Proofpoint-Email-Fraud-Defense-Lösung bietet die neue 360-Grad-Funktionalität einen integrierten Schutz vor Namens- und Marken-Spoofing sowie Schutz vor Lookalike- (oder Typosquatting-) Domains. Dabei handelt es sich um Domains, die auf den ersten Blick wie die eines seriösen Unternehmens aussehen, aber beispielsweise durch Tausch zweiter Buchstaben wie dem Ersetzen eines „o“ durch eine „0“ oder Hinzufügen oder Weglassen eines Buchstabens jedoch tatsächlich von Kriminellen genutzt werden. Diese integrierte Lösung bietet von einem einzigen Portal aus Transparenz und Schutz vor allen betrügerischen E-Mail-Bedrohungen – unabhängig von der verwendeten Taktik der Angreifer oder der Zielperson.
- Bei Proofpoint Threat Response Auto Pull (TRAP) handelt es sich um eine umfassende Sicherheits-Orchestrierungs- und Automatisierungsplattform. Diese Lösung bietet jetzt sogenanntes Abuse Mailbox Monitoring, um eine schnelle automatische Analyse und Reaktion auf E-Mails zu gewährleisten, die von Benutzern als potenziell schädlich eingestuft werden. Im Gegensatz zu gegenwärtig häufig noch manuellen Prozessen automatisiert die TRAP-Postfachüberwachung die Erkennung bösartiger E-Mails, orchestriert die richtigen Abhilfemaßnahmen und liefert wertvolle Informationen über Bedrohungen. Das spart Zeit und Aufwand für die Sicherheits– und Messaging-Teams.
- Proofpoint Executive and Location Threat Monitoring ist eine leistungsfähige Lösung für Social Media und Dark-Web-Channels. Sie zeigt den Sicherheitsteams aktuelle Bedrohungsszenarien nahezu in Echtzeit, indem sie die digitale Welt durchkämmt und täglich Millionen von Webseiten und Social Sites umfasst. Diese Lösung hilft Unternehmen beim Erkennen von:
• physischen Bedrohungen für Mitarbeiter und Standorte
• potenziellen Protesten in sozialen Medien der jeweiligen Firma (wie ein sich anbahnender Shitstorm)
• Doxing-Vorfälle (Ausspionieren und Veröffentlichen vertraulicher, persönlicher Daten)
• Auswirkungen von Angriffen auf die Reputation eines Unternehmens
• Auffinden kompromittierter E-Mail-Accounts und Passwörter im Dark Web
• und betrügerischer Geschäftskonten.
Be the first to comment