Woman in classroom looking at her mobile phone
woman holding phone
STOPPEN PERSONENZENTRIERTER ANGRIFFE

Mehrschichtiger, adaptiver Bedrohungsschutz

87 der Fortune 100-Unternehmen setzen auf Proofpoint, um personenzentrierte Angriffe zu blockieren, Kontoübernahmen zu stoppen und privilegierte Identitäten zu schützen.

ÜBERBLICK

Aktuelle integrierte Angriffe werden von Menschen ausgelöst.

E-Mail ist bei Angriffen gegen Unternehmen der Bedrohungsvektor Nr. 1. Cyberangriffe wie Business Email Compromise (BEC), Anmeldedaten-Phishing, Ransomware und Kontoübernahmen sind deshalb so erfolgreich, weil sie sich mit einem personalisierten, mehrschichtigen Ansatz direkt gegen Ihre Anwender richten. Daher greifen herkömmliche Abwehrmaßnahmen mit isolierten Kontrollen viel zu kurz. Um aktuelle Angriffe zu stoppen, benötigen Sie integrierte Schutzmaßnahmen.

 

1 %
aller Cyberangriffe beginnen mit einer E-Mail
$1 Mrd.
Summe der gemeldeten Verluste aufgrund von BEC
1 %
der Unternehmen wurden 2022 durch eine Kontoübernahme kompromittiert
VORTEILE

Schutz vor allen Cyberbedrohungen – jederzeit und überall

Unser mehrschichtiger, adaptiver Bedrohungsschutz stoppt 99,99 % aller E-Mail-Bedrohungen, einschließlich Business Email Compromise (BEC), Ransomware, Anmeldedaten-Phishing sowie andere Formen von Social Engineering.

Wir bieten die effektivsten Erkennungstechnologien, einschließlich Bedrohungsdaten, statische Analysen, Sandbox-Analysen, Schutz zum Klickzeitpunkt und NexusAI-Modelle. Außerdem bieten wir jetzt den branchenweit ersten Schutz vor Social Engineering und schädlichen URLs, der bereits vor der E-Mail-Zustellung aktiv wird und nach der Zustellung zusätzlich mit verhaltensbasierter KI-Analyse schützt: Proofpoint Adaptive Email Security.

Proofpoint email security product diagram

Lernen Sie die Vorteile unserer Lösungen für E-Mail-Schutz kennen

Vollständiger Überblick

Wir bieten einen vollständigen Überblick über Ihre am häufigsten angegriffenen Mitarbeiter (Ihre Very Attacked People, VAPs) und darüber, mit welchen Bedrohungen sie auf welche Weise angegriffen werden. Wir erstellen einen Risikowert für jeden Mitarbeiter in Ihrem Unternehmen, der die individuellen Schwachstellen, Angriffe und IT-Berechtigungen abbildet.

Women at a desk talking

Erstklassiger Schutz beginnt mit erstklassigen Daten

Unsere KI- und ML-Modelle werden mit äußerst umfassenden Datensätzen trainiert und liefern daher sehr genaue Ergebnisse. Wir analysieren pro Jahr drei Billionen Nachrichten von mehr als 230.000 Unternehmen auf der ganzen Welt. Unsere proprietären Daten werden durch kontextbezogene Einblicke und detaillierte Klassifizierungen von unserem führenden Team aus Bedrohungsforschern und Datenwissenschaftlern zusätzlich erweitert.

Defend Better

Intelligentere Zusammenarbeit

Proofpoint steigert die Effizienz und Effektivität Ihres Teams. Wir stoppen Bedrohungen, bevor sie Ihr Unternehmen erreichen und zu einem Problem werden. Wir automatisieren zudem die Behebung schädlicher und unerwünschter E-Mails nach deren Zustellung, sodass die Gefährdungszeit reduziert und die Reaktion auf Zwischenfälle beschleunigt wird.

Work Smarter

Besserer Schutz vor und nach der Zustellung

Wir erkennen und stoppen E-Mail-Bedrohungen mit und ohne Schaddaten, einschließlich BEC, TOAD-Angriffe, Malware und Anmeldedaten-Phishing, noch bevor sie Ihren Posteingang erreichen.

Nach der Zustellung bietet unser umfassender Schutz nützliche Funktionen zum Umschreiben verdächtiger URLs, für kontextbezogene Warnhinweise zu E-Mails und zum Durchführen detaillierter E-Mail-Analysen mithilfe von verhaltensbasierter KI und Inhaltsüberprüfungen. Da Bedrohungen sofort behoben werden, erhalten Sie vollständigen Schutz.

Verhinderung von Kontoübernahmen und Schutz für Identitäten

Unser Identitätsschutz erkennt Kontoübernahmen und stoppt laterale Bewegungen. Wir finden riskante Identitäten und Angriffspfade in Ihrem Unternehmen und beheben sie, bevor sie ausgenutzt werden.

Mehr erfahren

Wichtige Funktionen

Wichtige Funktionen zum Stoppen personenzentrierter Angriffe

Nexus People Risk Explorer zur Identifizierung besonders gefährdeter Anwender

Wir bieten Einblicke dazu, welche Anwender besonders häufig angegriffen werden (Ihre Very Attacked People) und welche Taktiken die Angreifer anwenden. Basierend auf diesen Informationen können Sie angepasste Kontrollen implementieren, einschließlich Browser-Isolierung, gezielte Security-Awareness-Schulungen, Behebung von Identitätsschwachstellen und zusätzliche Authentifizierungsmaßnahmen.

Stop Human Targeted Attacks

Telemetriedaten für frühzeitige Warnungen zu relevanten Risiken

Unser Bedrohungsforscher-Team untersucht Bedrohungen, identifiziert neue Kampagnen und überwacht die Aktivitäten bekannter Bedrohungsakteure. Wir stellen Ihnen detaillierte Berichte zu Angriffstrends sowie Erkenntnisse zu Bedrohungsakteuren zur Verfügung, die Ihr Unternehmen ins Visier nehmen.

Proofpoint Threat Defense

Verbessertes Anwendererlebnis

Nahtlose Klassifizierung von Nachrichten, die von Anwendern gemeldet wurden
Wir bieten Anwendern eine einfache Möglichkeit, verdächtige Nachrichten auf allen Geräten zu melden, und klassifizieren gemeldete E-Mails automatisch. Wenn eine gemeldete Nachricht als schädlich erkannt wird, entfernen wir automatisch alle Instanzen dieser Nachricht aus allen anderen Postfächern, auch wenn sie per Weiterleitung oder über eine Verteilerliste gesendet wurden. Außerdem benachrichtigen wir den Anwender, der die E-Mail gemeldet hat, damit er den positiven Effekt der Meldung versteht.

Warnhinweise in E-Mails
Wir unterstützen Ihre Anwender dabei, informierte Entscheidungen zu treffen, indem wir bei potenziell schädlichen Nachrichten in Echtzeit Warnhinweise anzeigen. Diese Hinweisbanner enthalten eine Schaltfläche, über die Anwender die Nachricht selbst auf einem Mobilgerät ganz einfach als verdächtig melden können.

Stop Human Targeted Attacks

Sandbox-Analysen vor der Zustellung sowie Verhaltensanalysen

Wir analysieren Nachrichten, Links und Anhänge, bevor sie den Posteingang erreichen. Außerdem führen wir Inline-Sandbox-Analysen vor der Zustellung sowie Verhaltensanalysen bei verdächtigen QR-Codes durch. Dadurch werden Ihre Sicherheitsteams entlastet. Unsere Sandbox-Technologie umfasst detaillierte Analysen, die statisch, dynamisch und mit Analystenunterstützung ausgeführt werden, um die Erkennung zu verbessern und wertvolle Bedrohungsdaten zu erhalten. Wir stellen basierend auf ML-gestützten Daten fest, ob eine URL in der Sandbox genauer analysiert werden sollte.

Kontinuierliche Postfach-Analysen mit Proofpoint Adaptive Email Security

Wir analysieren Nachrichten in den Mitarbeiter-Postfächern anhand von 200 verhaltensbasierten Indikatoren, die per KI ausgewertet werden, und bieten auf diese Weise umfassende E-Mail-Sicherheit. Der Schutz vor der E-Mail-Zustellung lässt sich mit API-Integrationen für Microsoft 365 oder Google Workspace ergänzen. Außerdem stoppen wir internes Phishing, indem wir ungewöhnliches Versandverhalten wie plötzlich erhöhtes E-Mail-Volumen sowie ungewöhnliche Empfänger erkennen.

Mehr erfahren

Personalisierte Schutzfunktionen

In Kombination mit unserer E-Mail-Sicherheitslösung können Sie personalisierte bedrohungsbezogene Sicherheitsschulungen für Ihre Anwender bereitstellen, die mit gezielten Schulungsinhalten und Simulationen bessere Ergebnisse erzielen. Der Effekt wird verstärkt mit kontextbezogenen Hinweisen in E-Mails und individuellen Rückmeldungen, die als Reaktion auf gemeldete verdächtige Nachrichten gesendet werden.

Proofpoint Threat Defense

Automatisierter Schutz

Schutz zum Klickzeitpunkt
Wir schreiben URLs um, sodass Ihre Anwender in jedem Netzwerk und an jedem Gerät geschützt werden. Dies schützt zudem vor Nachrichten, die nach der Zustellung manipuliert werden. Wenn Anwender auf umgeschriebene URLs klicken, wird die Seite automatisch in einer isolierten Browser-Umgebung geladen und in Echtzeit in der Sandbox analysiert, um Malware und Anmeldedaten-Diebstahl zu erkennen.

Automatisierte Quarantäne bereits zugestellter Nachrichten
Wenn eine bereits zugestellte Nachricht als schädlich erkannt wird, stellen wir sie automatisch unter Quarantäne. Dabei werten wir auch E-Mail-Weiterleitungen und Verteilerlisten aus.

Leistungsstarke Integrationen

API-basierte SIEM/SOAR-Integration
Wir unterstützen Sie bei der automatischen Anreicherung und Korrelation vorhandener Sicherheitsereignisdaten mit E-Mail-Bedrohungsdaten, damit Ihr Sicherheitsteam anhand von kontextbezogenen Bedrohungsdaten sowie forensischen Analysen proaktiv vor potenziellen E-Mail-Bedrohungen gewarnt wird und schnell reagieren kann.

API-basierte Endpunkt-Integration
Wir stellen automatisch Bedrohungsdaten für Ihren Endpunktschutz zur Verfügung. Mithilfe von Erkenntnissen zu Endpunktverhalten, Informationen zu Dateiaktivitäten sowie detaillierten forensische Nachweisen kann Ihr Sicherheitsteam Bedrohungen schnell identifizieren und betroffene Endpunkte zur Behebung isolieren. Außerdem stellen wir für externe Sicherheitsanbieter wie Palo Alto Networks, CrowdStrike, Microsoft Defender und Okta API-gestützte bidirektionale Workflows und Integrationen bereit.

ZITATE
threat protection

„Proofpoint ist der einzige Anbieter, der alle fünf E-Mail-Sicherheitsbereiche mit einer integrierten Plattform abdeckt.“ – Gartner

PRODUKTE

Bedrohungserkennung: In unserem Core-Produktpaket enthalten

Packages Core

Core

Core

Threat Protection With Optional Security Awareness

Leistungsstarke Produkte

Weitere Informationen zu den Produkten in unseren Paketlösungen

Proofpoint Adaptive Email Security

Stoppen Sie noch mehr Bedrohungen wie internes Phishing durch die umfassende Integration einer verhaltensbasierten KI.

MEHR ERFAHREN
Proofpoint Impersonation Protection

Umfassender Schutz für Marken und ihre Lieferanten, der Domain-Spoofing zu 100 % verhindert.

MEHR ERFAHREN
Identitätsbedrohungen und Kontoübernahmen stoppen

Schützen Sie gefährdete Identitäten, stoppen Sie laterale Bewegungen und verhindern Sie Rechteerweiterungen.

MEHR ERFAHREN
Menschliches Risiko minimieren

Verschaffen Sie sich mit Security-Awareness-Schulungen einen vollständigen Überblick über Anwenderrisiken und fördern Sie Verhaltensänderungen.

MEHR ERFAHREN

Mitarbeiter sind der beste Schutz

Jetzt starten
young man
Phish Training Score