Shadow

Identity Threat Detection and Response


Proofpoint Shadow verwendet moderne Täuschungstechnologie, um Angreifer zu stoppen, bevor sie in Ihr Unternehmen gelangen.

Wenn Sie zur Erkennung herkömmliche Signaturen oder Verhaltensanalysen verwenden, erhält Ihr Sicherheitsteam häufig zu viele Warnmeldungen und wird davon überlastet. Um aktuelle Angriffe zuverlässig zu erkennen, benötigen Sie Täuschungstechniken, die Rechteerweiterungen und laterale Bewegungen zielsicher aufdecken. Im Gegensatz zu klassischen Ansätzen setzt Proofpoint Shadow auf agentenlose Methoden, um aktiv mit Angreifern in Ihrer Produktionsumgebung zu interagieren – mit dem Ziel, ihre Anwesenheit zu erkennen.

FUNKTIONEN UND VORTEILE

Proofpoint Shadow stoppt Angreifer mit Täuschungstechnologie auf jedem Endpunkt, bevor sie sich lateral bewegen können

Agentenlose Technologie für Erkennung und Schutz

Vom einzigartigen agentenlosen Ansatz von Proofpoint Shadow profitieren Ihre IT-Administratoren und Sicherheitsteams. Die Lösung nutzt intelligente Automatisierung und ist auf geringen operativen Aufwand ausgelegt, um die IT zu entlasten. Außerdem kann sie im Gegensatz zu anderen agentenbasierten Lösungen nicht deaktiviert oder von Angreifern umgangen werden.


Starten Sie mit Proofpoint Shadow

Mehr als 75 Täuschungstechniken

Mit den aktiven Täuschungstechniken lassen sich Anmeldedaten, Verbindungen, Daten, Systeme und andere Artefakte imitieren, die für Angreifer interessant sein könnten. Auf diese Weise können Sie Insider und externe Angreifer frühzeitig erkennen – ganz gleich, wo Kompromittierungsversuche beginnen.

Automatisierte Täuschung

Durch das intelligente Automatisierungssystem von Proofpoint Shadow erhalten Sie eine höchst authentische Täuschungsumgebung, die sich im Laufe der Zeit skalieren und anpassen lässt und zudem sehr wenig manuellen Aufwand erfordert. Proofpoint Shadow analysiert den Endpunkt, erstellt für jede Maschine maßgeschneiderte Täuschungen und stellt diese per Mausklick bereit. Anschließend übernimmt die Lösung die kontinuierliche und langfristige Anpassung und Verwaltung dieser Täuschungen.

Die Perspektive der Angreifer

Auf der Proofpoint Shadow-Verwaltungskonsole sehen Sie, wie nahe Angreifer Ihren kritischen Assets gekommen sind, sowie eine vollständige Zeitleiste der Angreiferaktivitäten ab der ersten Interaktion mit den Täuschungen. Außerdem sehen Sie, wie Angreifer die Täuschungsdaten wahrgenommen haben.

Gefälschte Beacon-Dateien für Microsoft 365

Mit Proofpoint Shadow können Sie die Erstellung und Anpassung hunderttausender gefälschter Microsoft Word- und Excel-Dokumente automatisieren, die sich einschließlich der verwendeten Unternehmenslogos und Briefköpfe nicht von legitimen Dokumenten unterscheiden. Diese scheinbar realen Dokumente können mit gefälschten Informationen gefüllt werden, die eine Warnung auslösen, sobald ein Angreifer versucht, damit Zugriff zu erlangen.

Möchten Sie Proofpoint ausprobieren?

Steigen Sie mit einer kostenlosen Proofpoint-Testversion ein.