In den vergangenen Jahren hat sich die Bedrohungslandschaft dahingehend verändert, dass Bedrohungsakteure mithilfe von Social-Engineering-Taktiken menschliche Schwachstellen ausnutzen, um ihre Angriffe auszuführen. E-Mails sind dabei der wichtigste Vektor. Die Angreifer nutzen dafür alle möglichen Methoden – von Ransomware über Anmeldedaten-Phishing, Business Email Compromise (BEC, auch als Chefmasche bezeichnet) bis hin zu Lieferkettenangriffen. Da E-Mail der wichtigste Angriffsvektor ist, ist die Wahl der richtigen E-Mail-Sicherheitslösung für Ihr Unternehmen von großer Bedeutung.
Das Beratungsunternehmen Frost & Sullivan hat kürzlich den Bericht „The Frost RadarTM: Globaler E-Mail-Sicherheitsmarkt 2020“ veröffentlicht, der den globalen Markt für E-Mail-Sicherheit sowie führende Anbieter hinsichtlich Wachstum und Innovation analysiert. Der Bericht soll Unternehmen bei der Wahl einer für Ihre Bedürfnisse geeignete Lösung unterstützen. Wir freuen uns, Ihnen mitteilen zu können, dass Proofpoint von Frost & Sullivan als führenden Anbieter für E-Mail-Sicherheit eingestuft wurde.
Unter mehr als 34 Branchenteilnehmern aus aller Welt erreichte Proofpoint in der Analyse von Frost & Sullivan die höchste Bewertung in den Kategorien Wachstum und Innovation.
Proofpoint erzielte diese hohe Bewertung dank dieser Kundenvorteile:
Weniger Risiken durch integrierte Bedrohungserkennung
Wie zuvor erwähnt, setzen Bedrohungsakteure alles Mögliche ein – von Ransomware über Anmeldedaten-Phishing, BEC-Taktiken bis hin zu Lieferkettenangriffen – und gehen dabei unerbittlich vor. Eine wirksame E-Mail-Sicherheitslösung, die Risiken verringern soll, muss einen mehrschichtigen, integrierten Ansatz verfolgen. Erkennt Ihre E-Mail-Sicherheitslösung nur einen Bedrohungstyp effektiv, bleiben Sie dennoch für andere Bedrohungen anfällig. Dies steigert nicht nur das Risiko für Kompromittierungen und finanzielle Verluste, sondern führt ebenfalls zu einer höheren Belastung Ihres Sicherheitsteams.
Proofpoint bietet die effektivste Erkennung zahlreicher Bedrohungen – dank unserer Machine Learning-/KI-Technologie, der Analyse einer Vielzahl an Daten aus mehreren Vektoren und unserer kompetenten Bedrohungsexperten. Wir analysieren täglich mehr als 2,2 Milliarden E-Mails, mehr als 35 Milliarden URLs und mehr als 200 Millionen Anhänge. Wir überwachen mehr als 35 Millionen Cloud-Konten und mehr als 400 Millionen Domänen. Zudem beobachtet unser global aufgestelltes Bedrohungsforschungsteam mehr als 100 Bedrohungsakteure.
Unsere Bedrohungsschutz-Plattform bietet integrierten umfassenden Schutz – von Prävention über Erkennung bis zur Behebung. Wir können zum Beispiel die VAPs (Very Attacked People, also besonders häufig angegriffene Personen) eines Unternehmens identifizieren und um sie herum isolierende Safe-Browsing-Richtlinien aufstellen. Je nachdem, wie sie angegriffen werden, schulen wir sie zudem in der Erkennung verdächtiger Nachrichten. Meldet ein Anwender eine Nachricht, analysieren wir sie automatisch. Wenn wir sie als schädlich einstufen, stellen wir sie unter Quarantäne. Darüber hinaus können wir anschließend alle anderen Kopien dieser schädlichen Nachricht im Unternehmen aufspüren und diese ebenfalls unter Quarantäne stellen.
Um adaptive Kontrollen auf Anwender anzuwenden und die Sicherheit durch den Austausch von Bedrohungsdaten zu verbessern, ist Proofpoint in ein größeres Ökosystem integriert. Wir haben Integrationen mit CrowdStrike, Okta, SailPoint, Palo Alto Networks und vielen anderen Anbietern.
Einzigartiger Überblick über Mitarbeiter und Lieferanten
Oberstes Ziel jedes Sicherheitsteams ist die Minimierung von Risiken. Doch es ist eine Herausforderung, Sicherheitswarnmeldungen zu priorisieren, Kontrollen korrekt anzuwenden und die Auswirkungen dieser Kontrollen auf die Risiken vorherzusagen. Als Unterstützung steht Kunden daher Nexus People Risk Explorer zur Verfügung, der einen Überblick über die Risiken jedes einzelnen Anwenders für das Unternehmen sowie umsetzbare Informationen zur Minimierung dieser Risiken liefert. Die Lösung bietet folgende Funktionen:
- Identifizierung der Schwachstellen und Berechtigungen von Anwendern zum Aufbau eines Risikoprofils
- Gruppierung der Anwender auf Basis ähnlicher Risikoprofile
- Empfehlungen für spezielle Sicherheitskontrollen zur Risikominimierung, Kostenreduzierung und Zeitersparnis
Abb. 1: Nexus People Risk Explorer
Mehr Informationen zu dieser Lösung finden Sie hier.
Mit unserem Supplier Risk Explorer liefern wir auch einen Überblick über die Risiken der Lieferanten.
Die Lösung unterstützt Sie bei der Bewältigung der Herausforderungen komplexer Lieferkettenangriffe, indem sie automatisch Ihre Lieferanten und die Domänen identifiziert, über welche die Lieferanten E-Mails an Ihre Anwender schicken. Der Supplier Risk Explorer ist in die branchenführende Bedrohungsschutz-Plattform von Proofpoint integriert. Die Lösung analysiert Ihre E-Mails und bietet einen Überblick über Bedrohungen durch Lieferanten. Sie deckt zudem das Nachrichtenaufkommen, die erkannten Bedrohungen von Lieferantendomänen sowie die blockierten Nachrichten von schädlichen Doppelgänger-Domänen Ihrer Lieferanten auf.
Der Supplier Risk Explorer stuft anschließend das Risiko dieser Lieferantendomänen ein, wobei unter anderem folgende Faktoren bewertet werden:
- An Ihr Unternehmen verschickte Bedrohungen
- An andere Proofpoint-Kunden verschickte Bedrohungen
- Doppelgänger-Domänen der Lieferanten
- Ob diese kürzlich registriert wurden
- Ob diese über eine DMARC-Richtlinie zur E-Mail-Ablehnung verfügen
Durch die Einordnung und Priorisierung der Risikostufen Ihrer Lieferantendomänen kann Ihr Sicherheitsteam einschätzen, welche Lieferanten es besonders im Auge behalten sollte.
Abb. 2: Supplier Risk Explorer
Betriebliche Auswirkungen
Infolge der pandemiebedingten Wirtschaftskrise müssen Sicherheitsteams mit weniger Ressourcen mehr Arbeit bewältigen. Angesichts immer skrupelloser werdenden Angreifern und ohnehin überlasteten IT-Sicherheitsteams sind jetzt Lösungen gefragt, die die Belastung reduzieren.
Proofpoint stoppt mehr Bedrohungen, noch bevor sie den Posteingang erreichen und zu Zwischenfällen werden und verringert so die Last der Zwischenfallreaktion. Noch wichtiger ist, dass schädliche Nachrichten erkannt und gestoppt werden, ohne legitime E-Mails zu blockieren. E-Mail-Sicherheitslösungen, die eine Unmenge an False Positives erzeugen, beeinträchtigen letztendlich die Produktivität der Sicherheits- sowie Messaging-Teams und der Endnutzer.
Zudem bietet Proofpoint SOAR-Funktionen, die wichtige Untersuchungs- und Reaktionsmaßnahmen für Zwischenfälle mit E-Mail-Bedrohungen automatisieren. Unzählige Sicherheitswarnungen verbunden mit einer hohen Wahrscheinlichkeit, dass E-Mail-Bedrohungen erheblichen Schaden in Ihrem Unternehmen anrichten, sowie die Notwendigkeit einer schnellen Reaktion lassen sich nur mit Automatisierung bewältigen. Wir können automatisch alle Kopien einer schädlichen E-Mail im gesamten Unternehmen erkennen und entfernen, einschließlich weitergeleiteter Nachrichten und Nachrichten, die an Verteilerlisten versendet wurden. Unsere Kunden sind von dieser revolutionären Funktion begeistert, da nun Arbeit, die sonst mit stundenlangem manuellem Aufwand verbunden war, in wenigen Minuten erledigt ist.
Holen Sie sich jetzt Ihre kostenlose Ausgabe des Berichts und erfahren Sie mehr darüber, warum Frost & Sullivan uns als führenden Anbieter eingestuft hat.