Mehrschichtiger, adaptiver Bedrohungsschutz
87 der Fortune 100-Unternehmen setzen auf Proofpoint, um personenzentrierte Angriffe zu blockieren, Kontoübernahmen zu stoppen und privilegierte Identitäten zu schützen.
Aktuelle integrierte Angriffe werden von Menschen ausgelöst.
E-Mail ist bei Angriffen gegen Unternehmen der Bedrohungsvektor Nr. 1. Cyberangriffe wie Business Email Compromise (BEC), Anmeldedaten-Phishing, Ransomware und Kontoübernahmen sind deshalb so erfolgreich, weil sie sich mit einem personalisierten, mehrschichtigen Ansatz direkt gegen Ihre Anwender richten. Daher greifen herkömmliche Abwehrmaßnahmen mit isolierten Kontrollen viel zu kurz. Um aktuelle Angriffe zu stoppen, benötigen Sie integrierte Schutzmaßnahmen.
Schutz vor allen Cyberbedrohungen – jederzeit und überall
Unser mehrschichtiger, adaptiver Bedrohungsschutz stoppt 99,99 % aller E-Mail-Bedrohungen, einschließlich Business Email Compromise (BEC), Ransomware, Anmeldedaten-Phishing sowie andere Formen von Social Engineering.
Wir bieten die effektivsten Erkennungstechnologien, einschließlich Bedrohungsdaten, statische Analysen, Sandbox-Analysen, Schutz zum Klickzeitpunkt und NexusAI-Modelle. Außerdem bieten wir jetzt den branchenweit ersten Schutz vor Social Engineering und schädlichen URLs, der bereits vor der E-Mail-Zustellung aktiv wird und nach der Zustellung zusätzlich mit verhaltensbasierter KI-Analyse schützt: Proofpoint Adaptive Email Security.
Lernen Sie die Vorteile unserer Lösungen für E-Mail-Schutz kennen
Vollständiger Überblick
Wir bieten einen vollständigen Überblick über Ihre am häufigsten angegriffenen Mitarbeiter (Ihre Very Attacked People, VAPs) und darüber, mit welchen Bedrohungen sie auf welche Weise angegriffen werden. Wir erstellen einen Risikowert für jeden Mitarbeiter in Ihrem Unternehmen, der die individuellen Schwachstellen, Angriffe und IT-Berechtigungen abbildet.
Erstklassiger Schutz beginnt mit erstklassigen Daten
Unsere KI- und ML-Modelle werden mit äußerst umfassenden Datensätzen trainiert und liefern daher sehr genaue Ergebnisse. Wir analysieren pro Jahr drei Billionen Nachrichten von mehr als 230.000 Unternehmen auf der ganzen Welt. Unsere proprietären Daten werden durch kontextbezogene Einblicke und detaillierte Klassifizierungen von unserem führenden Team aus Bedrohungsforschern und Datenwissenschaftlern zusätzlich erweitert.
Intelligentere Zusammenarbeit
Proofpoint steigert die Effizienz und Effektivität Ihres Teams. Wir stoppen Bedrohungen, bevor sie Ihr Unternehmen erreichen und zu einem Problem werden. Wir automatisieren zudem die Behebung schädlicher und unerwünschter E-Mails nach deren Zustellung, sodass die Gefährdungszeit reduziert und die Reaktion auf Zwischenfälle beschleunigt wird.
Besserer Schutz vor und nach der Zustellung
Wir erkennen und stoppen E-Mail-Bedrohungen mit und ohne Schaddaten, einschließlich BEC, TOAD-Angriffe, Malware und Anmeldedaten-Phishing, noch bevor sie Ihren Posteingang erreichen.
Nach der Zustellung bietet unser umfassender Schutz nützliche Funktionen zum Umschreiben verdächtiger URLs, für kontextbezogene Warnhinweise zu E-Mails und zum Durchführen detaillierter E-Mail-Analysen mithilfe von verhaltensbasierter KI und Inhaltsüberprüfungen. Da Bedrohungen sofort behoben werden, erhalten Sie vollständigen Schutz.
Verhinderung von Kontoübernahmen und Schutz für Identitäten
Unser Identitätsschutz erkennt Kontoübernahmen und stoppt laterale Bewegungen. Wir finden riskante Identitäten und Angriffspfade in Ihrem Unternehmen und beheben sie, bevor sie ausgenutzt werden.
Wichtige Funktionen zum Stoppen personenzentrierter Angriffe
Nexus People Risk Explorer zur Identifizierung besonders gefährdeter Anwender
Wir bieten Einblicke dazu, welche Anwender besonders häufig angegriffen werden (Ihre Very Attacked People) und welche Taktiken die Angreifer anwenden. Basierend auf diesen Informationen können Sie angepasste Kontrollen implementieren, einschließlich Browser-Isolierung, gezielte Security-Awareness-Schulungen, Behebung von Identitätsschwachstellen und zusätzliche Authentifizierungsmaßnahmen.
Telemetriedaten für frühzeitige Warnungen zu relevanten Risiken
Unser Bedrohungsforscher-Team untersucht Bedrohungen, identifiziert neue Kampagnen und überwacht die Aktivitäten bekannter Bedrohungsakteure. Wir stellen Ihnen detaillierte Berichte zu Angriffstrends sowie Erkenntnisse zu Bedrohungsakteuren zur Verfügung, die Ihr Unternehmen ins Visier nehmen.
Verbessertes Anwendererlebnis
Nahtlose Klassifizierung von Nachrichten, die von Anwendern gemeldet wurden
Wir bieten Anwendern eine einfache Möglichkeit, verdächtige Nachrichten auf allen Geräten zu melden, und klassifizieren gemeldete E-Mails automatisch. Wenn eine gemeldete Nachricht als schädlich erkannt wird, entfernen wir automatisch alle Instanzen dieser Nachricht aus allen anderen Postfächern, auch wenn sie per Weiterleitung oder über eine Verteilerliste gesendet wurden. Außerdem benachrichtigen wir den Anwender, der die E-Mail gemeldet hat, damit er den positiven Effekt der Meldung versteht.
Warnhinweise in E-Mails
Wir unterstützen Ihre Anwender dabei, informierte Entscheidungen zu treffen, indem wir bei potenziell schädlichen Nachrichten in Echtzeit Warnhinweise anzeigen. Diese Hinweisbanner enthalten eine Schaltfläche, über die Anwender die Nachricht selbst auf einem Mobilgerät ganz einfach als verdächtig melden können.
Sandbox-Analysen vor der Zustellung sowie Verhaltensanalysen
Wir analysieren Nachrichten, Links und Anhänge, bevor sie den Posteingang erreichen. Außerdem führen wir Inline-Sandbox-Analysen vor der Zustellung sowie Verhaltensanalysen bei verdächtigen QR-Codes durch. Dadurch werden Ihre Sicherheitsteams entlastet. Unsere Sandbox-Technologie umfasst detaillierte Analysen, die statisch, dynamisch und mit Analystenunterstützung ausgeführt werden, um die Erkennung zu verbessern und wertvolle Bedrohungsdaten zu erhalten. Wir stellen basierend auf ML-gestützten Daten fest, ob eine URL in der Sandbox genauer analysiert werden sollte.
Kontinuierliche Postfach-Analysen mit Proofpoint Adaptive Email Security
Wir analysieren Nachrichten in den Mitarbeiter-Postfächern anhand von 200 verhaltensbasierten Indikatoren, die per KI ausgewertet werden, und bieten auf diese Weise umfassende E-Mail-Sicherheit. Der Schutz vor der E-Mail-Zustellung lässt sich mit API-Integrationen für Microsoft 365 oder Google Workspace ergänzen. Außerdem stoppen wir internes Phishing, indem wir ungewöhnliches Versandverhalten wie plötzlich erhöhtes E-Mail-Volumen sowie ungewöhnliche Empfänger erkennen.
Personalisierte Schutzfunktionen
In Kombination mit unserer E-Mail-Sicherheitslösung können Sie personalisierte bedrohungsbezogene Sicherheitsschulungen für Ihre Anwender bereitstellen, die mit gezielten Schulungsinhalten und Simulationen bessere Ergebnisse erzielen. Der Effekt wird verstärkt mit kontextbezogenen Hinweisen in E-Mails und individuellen Rückmeldungen, die als Reaktion auf gemeldete verdächtige Nachrichten gesendet werden.
Automatisierter Schutz
Schutz zum Klickzeitpunkt
Wir schreiben URLs um, sodass Ihre Anwender in jedem Netzwerk und an jedem Gerät geschützt werden. Dies schützt zudem vor Nachrichten, die nach der Zustellung manipuliert werden. Wenn Anwender auf umgeschriebene URLs klicken, wird die Seite automatisch in einer isolierten Browser-Umgebung geladen und in Echtzeit in der Sandbox analysiert, um Malware und Anmeldedaten-Diebstahl zu erkennen.
Automatisierte Quarantäne bereits zugestellter Nachrichten
Wenn eine bereits zugestellte Nachricht als schädlich erkannt wird, stellen wir sie automatisch unter Quarantäne. Dabei werten wir auch E-Mail-Weiterleitungen und Verteilerlisten aus.
Leistungsstarke Integrationen
API-basierte SIEM/SOAR-Integration
Wir unterstützen Sie bei der automatischen Anreicherung und Korrelation vorhandener Sicherheitsereignisdaten mit E-Mail-Bedrohungsdaten, damit Ihr Sicherheitsteam anhand von kontextbezogenen Bedrohungsdaten sowie forensischen Analysen proaktiv vor potenziellen E-Mail-Bedrohungen gewarnt wird und schnell reagieren kann.
API-basierte Endpunkt-Integration
Wir stellen automatisch Bedrohungsdaten für Ihren Endpunktschutz zur Verfügung. Mithilfe von Erkenntnissen zu Endpunktverhalten, Informationen zu Dateiaktivitäten sowie detaillierten forensische Nachweisen kann Ihr Sicherheitsteam Bedrohungen schnell identifizieren und betroffene Endpunkte zur Behebung isolieren. Außerdem stellen wir für externe Sicherheitsanbieter wie Palo Alto Networks, CrowdStrike, Microsoft Defender und Okta API-gestützte bidirektionale Workflows und Integrationen bereit.
Wir sind von führenden Analystenfirmen und Kunden gleichermaßen als Branchenführer anerkannt.
Frost Radar™: E-Mail-Sicherheit 2024
Proofpoint Tops KuppingerCole Leadership Compass for Email Security
Proofpoint im Forrester Wave™-Bericht „Enterprise Email Security“ für das 2. Quartal 2023 als führender Anbieter eingestuft
„Proofpoint ist der einzige Anbieter, der alle fünf E-Mail-Sicherheitsbereiche mit einer integrierten Plattform abdeckt.“ – Gartner
Bedrohungserkennung: In unserem Core-Produktpaket enthalten
Core
Threat Protection with Optional Security Awareness
The only package that includes Proofpoint’s award-winning Threat Protection technology with the ability to add on optional Security Awareness.
Learn morePackages Core
Core
Threat Protection With Optional Security Awareness
Includes:
Leistungsstarke Produkte
Weitere Informationen zu den Produkten in unseren Paketlösungen
Proofpoint Adaptive Email Security
Stoppen Sie noch mehr Bedrohungen wie internes Phishing durch die umfassende Integration einer verhaltensbasierten KI.
MEHR ERFAHRENProofpoint Impersonation Protection
Umfassender Schutz für Marken und ihre Lieferanten, der Domain-Spoofing zu 100 % verhindert.
MEHR ERFAHRENIdentitätsbedrohungen und Kontoübernahmen stoppen
Schützen Sie gefährdete Identitäten, stoppen Sie laterale Bewegungen und verhindern Sie Rechteerweiterungen.
MEHR ERFAHRENMenschliches Risiko minimieren
Verschaffen Sie sich mit Security-Awareness-Schulungen einen vollständigen Überblick über Anwenderrisiken und fördern Sie Verhaltensänderungen.
MEHR ERFAHREN