Die Bereitstellung umfassender, kostengünstiger und einfach zu verwaltender Sicherheitslösungen für Unternehmen ist eine enorme Herausforderung. Warum ist das so? Und warum scheint das immer schwieriger zu werden? Ein Grund ist, dass die zu schützenden Anwendungen, Infrastrukturen, Daten und Mitarbeiter ständigen Veränderungen unterliegen. Gleichzeitig sind die technischen Kontrollen der verschiedenen Anbieter häufig immer noch voneinander isoliert und daher nicht gut aufeinander abgestimmt, was die Komplexität und die Verwaltungskosten erhöht.
Hinzu kommen die Cyberkriminellen, die ständig nach Sicherheitslücken suchen, die sich ausnutzen lassen. Eine dieser Schwachstellen in Unternehmen stellt häufig die Identitätssicherheit dar.
Vor Kurzem haben CyberArk und Proofpoint eine Erweiterung ihrer Partnerschaft bekannt gegeben, mit dem Ziel, den Identitätsschutz in Unternehmen zu verbessern. In diesem Blog-Beitrag geben wir einen Einblick in unsere Zusammenarbeit und erläutern, wie Sie mit unseren Produktintegrationen Ihre Sicherheitslücken schließen können.
Identitäten sind wichtige Ziele für Bedrohungsakteure
Bedrohungsakteure nehmen zunehmend Mitarbeiter und ihre digitalen Identitäten ins Visier, um in Umgebungen einzudringen und an ihr Ziel zu gelangen. Dies lässt sich immer wieder anhand öffentlich gewordener Kompromittierungen beobachten. Die Verizon Data Breach Investigation Reports (Untersuchungsberichte zu Datenkompromittierungen) bestätigen dies auch auf der Makroebene. Die Ausnutzung kompromittierter Anmeldedaten wird Jahr für Jahr als die häufigste Methode mit Eindringungen in Umgebungen genannt. Im neuesten Verizon-Bericht lag diese Zahl bei etwa 40 %.
Weiter verschärft wird das Problem durch die rasante Zunahme digitaler Identitäten für Menschen, Maschinen und Dienste. Darüber hinaus sind die seit Langem eingesetzten Systeme zur Identitätsverwaltung (z. B. das Active Directory) in den meisten Unternehmen voller Schwachstellen und Konfigurationsfehler, die nur darauf warten, ausgenutzt zu werden.
All das sind große Herausforderungen, für die es keine einfache Lösung gibt. Aufzugeben und den Angreifern das Feld zu überlassen, ist jedoch keine Option. Anbieter mit ähnlichen und sich ergänzenden Sicherheitskontrollen müssen enger zusammenarbeiten, um den Kunden besser kombinierte Lösungen anbieten zu können.
Dies betonten Matt Cohen und Sumit Dhawan, die CEOs von CyberArk und Proofpoint, in ihrer Keynote auf der Proofpoint Protect 2024 NYC. Folgende Themen wurden diskutiert:
- Warum es wichtig ist, den Identitätsschutz in den Mittelpunkt personenzentrierter Sicherheit zu stellen, anstatt sich auf herkömmliche endpunkt- und netzwerkbasierte Kontrollen zu verlassen
- Warum innovative Sicherheitsanbieter enger zusammenarbeiten und ihre Kompetenzen bündeln müssen, um bessere Ergebnisse für die Kunden zu erzielen
- Welche komplementären und integrierten Proofpoint- und CyberArk-Lösungen derzeit auf dem Markt sind, die Erkennung von Identitätsrisiken, Bedrohungsschutz, Verwaltung von privilegierten Konten sowie Erkennungs- und Reaktionskontrollen für mehr Identitätssicherheit kombinieren
- Die bevorstehende Integration von Bedrohungsdaten und Proofpoint-Browser-Erweiterungen in den CyberArk Secure Browser zur Erkennung und Blockierung schädlicher URLs
- Geplante Integrationen der Proofpoint Threat Protection- und Identity Protection-Lösungen in die adaptiven Kontrollen von CyberArk, um einen intelligenteren und stärker automatisierten mehrschichtigen Schutz zu ermöglichen
Wer sind Proofpoint und CyberArk?
Proofpoint ist ein führendes Unternehmen für Cybersicherheit. Wir schützen die wichtigsten Ressourcen und Angriffsziele von Unternehmen: ihre Mitarbeiter. Unsere integrierte Suite von Cloud-basierten Lösungen bietet folgende Vorteile:
- Stoppen personenzentrierter Angriffe
- Schutz Ihrer Daten
- Proaktive Erkennung und Beseitigung von Identitätsrisiken
- Erkennung und Abwehr aktiver Bedrohungen
- Stärkung der Widerstandsfähigkeit von Mitarbeitern gegenüber Cyberangriffen
CyberArk ist ein weltweit führendes Unternehmen im Bereich Identitätssicherheit und bietet das umfassendste Angebot an Sicherheitslösungen für jede menschliche oder programmgesteuerte Identität – für Geschäftsanwendungen, verteilte Belegschaften, Hybrid-Cloud-Umgebungen und den gesamten DevOps-Lebenszyklus. CyberArk erreicht dies durch einen Fokus auf intelligente Berechtigungskontrolle.
Gemeinsam verfolgen Proofpoint und CyberArk die folgenden Ziele:
- Stoppen gezielter Bedrohungen, bevor sie die Endnutzer erreichen
- Identifizierung und Schutz gefährdeter Anwender sowie ihrer digitalen Identitäten und Zugriffspunkte
- Verbesserte Anwendersicherheit durch adaptive Kontrollen und Richtlinien
- Geringeres Risiko von nicht autorisierten Zugriffen auf vertrauliche Daten
- Optimierte Bedrohungserkennung und Reaktion auf Zwischenfälle
- Automatisierte Reaktionsmaßnahmen
Welche Integrationen von Proofpoint und CyberArk sind verfügbar?
Proofpoint und CyberArk arbeiten bereits seit mehreren Jahren zusammen. Wir bieten integrierte Lösungen, die Identitätsschwachstellen automatisch identifizieren und beheben sowie Angriffe erkennen und abwehren können. Gemeinsam gewährleisten wir umfassenden Schutz von Identitäten – von Endpunkten und Browsern bis hin zu E-Mails, Anwendungen und der Cloud.
Proofpoint identifiziert Anwender, die für Angriffe anfällig sind und solche, die gerade angegriffen werden. Wir verfügen über eine enorme Menge an Daten und Erkenntnissen über Angriffe und Bedrohungsakteure. Zudem kann Proofpoint bestehende Identitätsschwachstellen aufdecken und Empfehlungen zu deren Behebung geben. CyberArk nutzt diese Informationen, um entsprechende Berechtigungskontrollen zu implementieren, die Angreifer davon abhalten, anfällige und gerade angegriffene Anwender auszunutzen – unabhängig davon, ob es sich um Menschen oder Maschinen handelt.
Derzeit bieten wir folgende Integrationen an:
- Integration für Identitäten: Proofpoint Threat Protection identifiziert E-Mail-Bedrohungen, weist Mitarbeitern Risikostufen zu und übermittelt diese an CyberArk Identity, um geeignete Abwehrmaßnahmen zu gewährleisten.
- Integration für Berechtigungen: Unsere gemeinsamen Lösungen schützen privilegierte Anwender. Bedrohungen werden von Proofpoint Threat Protection identifiziert und durch CyberArk in Echtzeit behoben.
- Integration zum Vaulting privilegierter Anwender: Proofpoint Identity Protection und CyberArk automatisieren die Erkennung privilegierter Konten und lokaler Administratoren, die derzeit noch nicht durch den CyberArk Vault geschützt sind.
In aktiver Entwicklung: Proofpoint-Browser-Erweiterung für den CyberArk Secure Browser
In modernen dynamischen Arbeitsumgebungen nutzen Mitarbeiter nicht nur E-Mails zur Kommunikation und Zusammenarbeit, sondern auch Anwendungen wie Slack, Teams, Zoom und verschiedene Social-Media-Plattformen wie LinkedIn.
Die Bedrohungsakteure wissen das und nutzen diese digitalen Kanäle, um Phishing-Angriffe mit Social-Engineering-Taktiken und schädlichen URLs zu starten. URLs sind die am häufigsten verwendete Technik zur Verteilung von Schaddaten. In den letzten drei Jahren verzeichnete Proofpoint Threat Research einen Anstieg von 119 % bei URL-basierten Bedrohungen, die per E-Mail verteilt werden. Zudem gab es einen Anstieg von unfassbaren 2.524 % bei URL-basierten Bedrohungen, die durch Smishing-Angriffe übertragen werden.
Die Bedrohungsakteure richten in diesen digitalen Kanälen gefälschte Konten ein und bauen falsche Beziehungen auf. Anschließend locken sie Mitarbeiter auf gefälschte Anmeldeseiten oder Formulare, um Anmeldedaten oder personenbezogene Daten zu erfassen oder die Mitarbeiter dazu zu bringen, Geld zu überweisen oder vertrauliches geistiges Eigentum preiszugeben.
Vor diesem Hintergrund haben sich Proofpoint und CyberArk für ein neues Projekt zusammengeschlossen. Gemeinsam arbeiten wir gerade an der Entwicklung einer Proofpoint-Browser-Erweiterung für den CyberArk Secure Browser. Der CyberArk Secure Browser macht das Surfen im Web sicherer, denn er bietet detaillierte Richtlinienkontrollen, Prävention von Datenexfiltration, Überwachung von Sitzungen, Anmeldedatensicherheit und Erzwingung von Datenschutz.
Die Proofpoint-Browser-Erweiterung bietet Phishing-Schutz, der nicht nur E-Mails abdeckt, und wird durch die branchenweit führenden Bedrohungsdaten von Proofpoint unterstützt. Zudem schützt sie vor schädlichen URLs, die über Nachrichten-, Collaboration- oder Social-Media-Plattformen verteilt werden.
Unsere Browsererweiterung wurde so konzipiert, dass sie Mitarbeiter und Auftragnehmer zum Klickzeitpunkt vor dem Aufrufen schädlicher URLs schützt. URLs sind deshalb so gefährlich, weil sie Ausgangspunkt für das Herunterladen von Malware oder den Diebstahl von Anmeldedaten und vertraulichen Informationen sein können. Wenn Sie den CyberArk Secure Browser mit der Proofpoint-Erweiterung in Ihrem Unternehmen bereitstellen, können Sie schädliche URLs automatisch und in Echtzeit erkennen und blockieren. Die integrierte Funktion verhindert, dass geschäftliche Anmeldedaten auf Phishing-Websites hochgeladen werden.
Proofpoint und CyberArk verbessern gemeinsam Identitäts- und Browsersicherheit
Durch die Erweiterung unserer Partnerschaft wird die Identitäts- und Websicherheit deutlich verbessert. Gemeinsam unterstützen wir Sie dabei, Ihr Unternehmen proaktiv vor hochentwickelten Cyberbedrohungen zu schützen und effizientere Sicherheitsmaßnahmen für Ihre digitale Transformation bereitzustellen.
Weitere Informationen zu den aktuell verfügbaren Integrationen zwischen CyberArk und Proofpoint finden Sie in der gemeinsamen Kurzvorstellung.