Bearded man with mobile phone sitting smiling
man holding phone
PROOFPOINT IDENTITY PROTECTION

Verhindern Sie Kontoübernahmen und schützen Sie Identitäten, um laterale Bewegung zu stoppen

Finden und beheben Sie Identitätsschwachstellen und Angriffspfade, bevor Angreifer sie ausnutzen können.

KONTAKTIEREN SIE UNS
Überblick

Mehr als 80 % der aktuellen Cyberangriffe gehen mit kompromittierten Anwenderkonten und Identitäten einher

Sobald Angreifer die Kontrolle über legitime Konten erlangt haben, können sie sich ohne wirksamen Identitätsschutz nach Belieben in der Umgebung bewegen. So wird aus einem kleinen Sicherheitszwischenfall eine verheerende Kompromittierung.

VORTEILE

Stoppen Sie laterale Bewegungen von Angreifern. Beheben Sie gefährdete Identitäten, versperren Sie Angriffspfade und stoppen Sie Angriffe in Echtzeit.

Lernen Sie die Vorteile unseres Schutzes für Identitäten kennen

Schnelle aktive Erkennung und Abwehr von Bedrohungen zur Reduzierung der Verweildauer

Stoppen Sie Kontoübernahmen und schützen Sie privilegierte Identitäten mit integrierten Sicherheitskontrollen, die die gesamte Angriffskette abdecken. Erkennen Sie Identitätsschwachstellen, noch bevor ein Angriff stattfindet. Unsere Lösung priorisiert und behebt automatisch die schwerwiegendsten Schwachstellen und erkennt aktive Bedrohungen in einer Vielzahl an Cloud-basierten und lokalen IT-Ressourcen in Echtzeit.

Post-Access Suspicious Activities

Erkennung und Behebung kompromittierter Konten in Minuten statt Tagen

Nutzen Sie verschiedene Analysetechniken, Machine Learning und Bedrohungsdaten, um kompromittierte Konten schnell zu erkennen und zu beheben. Jede Sekunde zählt. Deshalb erhalten Sie Warnmeldungen und Forensikdaten, auf die sich verlassen können. Zudem haben Sie die Möglichkeit, automatisierte Reaktionsmaßnahmen mit einem Klick zu aktivieren.

man talking with hands

Stoppen lateraler Bewegungen

Beseitigen Sie mögliche Angriffspfade, entfernen Sie zwischengespeicherte Anmeldedaten und locken Sie Angreifer mit einem Geflecht aus täuschend echt aussehenden Dateien und Ressourcen in die Falle, sodass Sie über deren Anwesenheit informiert werden. Sehen Sie sofort, wie die Angreifer ins System eingedrungen sind und was sie angerichtet haben – ganz automatisch. Proofpoint Identity Protection ist in mehr als 160 Red-Team-Übungen ungeschlagen, Tendenz steigend.

Tier-Zero Assets
WICHTIGE FUNKTIONEN

Wichtige Funktionen von Proofpoint Identität Protection

Identitätsschutz mit umfassender Abdeckung der gesamten Identitätsinfrastruktur

Profitieren Sie von den branchenweit vielseitigsten Integrationen und Schwachstellenanalysen, die besten Schutz vor identitätsbezogenen Angriffen bieten. Erkennen und beheben Sie gefährdete Identitäten sowie Bedrohungen im Active Directory, in Entra ID, Okta und vielem mehr.

Identity Protection

Komplexer Identitätsschutz

Proofpoint Identity Protection schafft ein komplexes Geflecht aus falschen Pfaden und Stolperfallen, in denen sich Angreifer verfangen können, wenn sie versuchen, sich lateral von Host zu Host zu bewegen, um zu den wertvollsten IT-Elementen Ihres Unternehmens zu gelangen. Die Lösung erzeugt folgende täuschend echt aussehende Ressourcen:

  • Im Cache gespeicherte Anmeldedaten 
  • Browser-Verläufe
  • Cookies 
  • E-Mails 
  • Microsoft Teams-Nachrichten 
  • Office-Dateien 
  • RDP/FTP-Sitzungen 
  • Datenbank-Anmeldedaten 
  • und mehr

Das Beste dabei: Alles funktioniert ohne Agenten. Daher können Angreifer die falschen Ressourcen nicht erkennen – und erst recht nicht umgehen.

Halt attackers' progress

Automatische Behebung

Profitieren Sie von Echtzeit-Warnmeldungen zu Angreiferbewegungen und machen Sie schädliche Änderungen mit einem einzigen Klick rückgängig. So optimiert Proofpoint Identity Protection die Reaktion auf Zwischenfälle:

  • Zurücksetzen kompromittierter Konten
  • Aufheben von Postfach-Regeln, die von Angreifern erstellt wurden
  • Zurücksetzen des Zugriffs auf Drittanbieter-Cloud-Anwendungen
  • Zurücksetzen von MFA-Einstellungen
  • Zusammentragen detaillierter Forensikdaten
  • Isolieren von Hosts (Quarantäne)
Attack Sequence Dashboard
ZITATE
person holding phone

„Die Lösung bietet den großen Vorteil, dass Sie Ihr Netzwerk aus Sicht eines Angreifers betrachten können.“ – IT Director, Profisportmannschaft

VERWANDTE PRODUKTE

Verwandte Proofpoint-Produkte zum Schutz für Identitäten

ALLE PROTECT PEOPLE-PRODUKTE
Personenzentrierte Angriffe stoppen

Stoppen Sie das gesamte Spektrum an Angriffen gegen Ihre Mitarbeiter, darunter Bedrohungen wie Nachahmungsversuche und Lieferantenbetrug.

MEHR ERFAHREN
Proofpoint Impersonation Protection

Umfassender Schutz für Marken und ihre Lieferanten, der Domain-Spoofing zu 100 % verhindert.

MEHR ERFAHREN
Menschliches Risiko minimieren

Mit Proofpoint Security Awareness Training können Sie personenzentrierte Cybersicherheitsrisiken identifizieren, bewerten und beheben.

MEHR ERFAHREN
Proofpoint Adaptive Email Security

Stoppen Sie noch mehr Bedrohungen wie internes Phishing durch die umfassende Integration einer verhaltensbasierten KI.

MEHR ERFAHREN

Mitarbeiter sind der beste Schutz

Erste Schritte
young man
Phish Training Score