Verhindern Sie Kontoübernahmen und schützen Sie Identitäten, um laterale Bewegung zu stoppen
Finden und beheben Sie Identitätsschwachstellen und Angriffspfade, bevor Angreifer sie ausnutzen können.
Mehr als 80 % der aktuellen Cyberangriffe gehen mit kompromittierten Anwenderkonten und Identitäten einher
Sobald Angreifer die Kontrolle über legitime Konten erlangt haben, können sie sich ohne wirksamen Identitätsschutz nach Belieben in der Umgebung bewegen. So wird aus einem kleinen Sicherheitszwischenfall eine verheerende Kompromittierung.
Stoppen Sie laterale Bewegungen von Angreifern. Beheben Sie gefährdete Identitäten, versperren Sie Angriffspfade und stoppen Sie Angriffe in Echtzeit.
Lernen Sie die Vorteile unseres Schutzes für Identitäten kennen
Schnelle aktive Erkennung und Abwehr von Bedrohungen zur Reduzierung der Verweildauer
Stoppen Sie Kontoübernahmen und schützen Sie privilegierte Identitäten mit integrierten Sicherheitskontrollen, die die gesamte Angriffskette abdecken. Erkennen Sie Identitätsschwachstellen, noch bevor ein Angriff stattfindet. Unsere Lösung priorisiert und behebt automatisch die schwerwiegendsten Schwachstellen und erkennt aktive Bedrohungen in einer Vielzahl an Cloud-basierten und lokalen IT-Ressourcen in Echtzeit.
Erkennung und Behebung kompromittierter Konten in Minuten statt Tagen
Nutzen Sie verschiedene Analysetechniken, Machine Learning und Bedrohungsdaten, um kompromittierte Konten schnell zu erkennen und zu beheben. Jede Sekunde zählt. Deshalb erhalten Sie Warnmeldungen und Forensikdaten, auf die sich verlassen können. Zudem haben Sie die Möglichkeit, automatisierte Reaktionsmaßnahmen mit einem Klick zu aktivieren.
Stoppen lateraler Bewegungen
Beseitigen Sie mögliche Angriffspfade, entfernen Sie zwischengespeicherte Anmeldedaten und locken Sie Angreifer mit einem Geflecht aus täuschend echt aussehenden Dateien und Ressourcen in die Falle, sodass Sie über deren Anwesenheit informiert werden. Sehen Sie sofort, wie die Angreifer ins System eingedrungen sind und was sie angerichtet haben – ganz automatisch. Proofpoint Identity Protection ist in mehr als 160 Red-Team-Übungen ungeschlagen, Tendenz steigend.
Wichtige Funktionen von Proofpoint Identität Protection
Identitätsschutz mit umfassender Abdeckung der gesamten Identitätsinfrastruktur
Profitieren Sie von den branchenweit vielseitigsten Integrationen und Schwachstellenanalysen, die besten Schutz vor identitätsbezogenen Angriffen bieten. Erkennen und beheben Sie gefährdete Identitäten sowie Bedrohungen im Active Directory, in Entra ID, Okta und vielem mehr.
Komplexer Identitätsschutz
Proofpoint Identity Protection schafft ein komplexes Geflecht aus falschen Pfaden und Stolperfallen, in denen sich Angreifer verfangen können, wenn sie versuchen, sich lateral von Host zu Host zu bewegen, um zu den wertvollsten IT-Elementen Ihres Unternehmens zu gelangen. Die Lösung erzeugt folgende täuschend echt aussehende Ressourcen:
- Im Cache gespeicherte Anmeldedaten
- Browser-Verläufe
- Cookies
- E-Mails
- Microsoft Teams-Nachrichten
- Office-Dateien
- RDP/FTP-Sitzungen
- Datenbank-Anmeldedaten
- und mehr
Das Beste dabei: Alles funktioniert ohne Agenten. Daher können Angreifer die falschen Ressourcen nicht erkennen – und erst recht nicht umgehen.
Automatische Behebung
Profitieren Sie von Echtzeit-Warnmeldungen zu Angreiferbewegungen und machen Sie schädliche Änderungen mit einem einzigen Klick rückgängig. So optimiert Proofpoint Identity Protection die Reaktion auf Zwischenfälle:
- Zurücksetzen kompromittierter Konten
- Aufheben von Postfach-Regeln, die von Angreifern erstellt wurden
- Zurücksetzen des Zugriffs auf Drittanbieter-Cloud-Anwendungen
- Zurücksetzen von MFA-Einstellungen
- Zusammentragen detaillierter Forensikdaten
- Isolieren von Hosts (Quarantäne)
„Die Lösung bietet den großen Vorteil, dass Sie Ihr Netzwerk aus Sicht eines Angreifers betrachten können.“ – IT Director, Profisportmannschaft
Verwandte Proofpoint-Produkte zum Schutz für Identitäten
Personenzentrierte Angriffe stoppen
Stoppen Sie das gesamte Spektrum an Angriffen gegen Ihre Mitarbeiter, darunter Bedrohungen wie Nachahmungsversuche und Lieferantenbetrug.
MEHR ERFAHRENProofpoint Impersonation Protection
Umfassender Schutz für Marken und ihre Lieferanten, der Domain-Spoofing zu 100 % verhindert.
MEHR ERFAHRENMenschliches Risiko minimieren
Mit Proofpoint Security Awareness Training können Sie personenzentrierte Cybersicherheitsrisiken identifizieren, bewerten und beheben.
MEHR ERFAHRENProofpoint Adaptive Email Security
Stoppen Sie noch mehr Bedrohungen wie internes Phishing durch die umfassende Integration einer verhaltensbasierten KI.
MEHR ERFAHREN