Bearded man with mobile phone sitting smiling
man holding phone
Proofpoint Identity Protection

Erkennung, Untersuchung und Abwehr von Kontoübernahmen

Verhindern Sie, dass Kontoübernahmen schwerwiegende Sicherheitszwischenfällen verursachen

Überblick

Ohne schnelle Erkennung und einen klaren Überblick lassen sich Kontoübernahmen nur schwer finden und beheben

Bei den meisten Unternehmen werden die Microsoft 365- und Google Cloud-Konten ihrer Anwender regelmäßig kompromittiert. MFA ist eine wichtige Sicherheitsmaßnahme, kann aber leicht umgangen werden. Ohne speziellen Schutz vor Kontoübernahmen wächst die Verweildauer von Angreifern, Untersuchungsprozesse sind zeitaufwändig und zugehörige E-Mail- sowie Kontodatenressourcen werden missbraucht.

1 %
aller Unternehmen verzeichneten Versuche von Kontoübernahmen
1 %
aller Unternehmen verzeichneten 2023 eine Kontoübernahme
1 %
aller übernommenen Konten waren per MFA geschützt

Sofortige Erkennung und Behebung von Cloud-Kontoübernahmen

Proofpoint TAP Account Takeover nutzt Bedrohungsdaten, hochentwickelte Machine Learning- und Verhaltensanalysen sowie Automatisierung, um Kontoübernahmen schnell zu erkennen, zu untersuchen und zu beheben. Proofpoint TAP Account Takeover (ATO) greift auf Proofpoint Targeted Attack Protection (TAP) zurück, um E-Mail- und Cloud-Bedrohungen zu korrelieren und die neuesten Bedrohungen aufzudecken.

Proofpoint TAP ATO

Proofpoint TAP ATO schützt mehr als 50 Millionen Anwender in fast 5.000 Unternehmen und entdeckt hunderttausende böswillige Anmeldungen sowie die nachfolgenden Versuche von Ressourcenmissbrauch.

Vorteile

Wichtige Vorteile

Hochzuverlässige Erkennung von Kontoübernahmen

Erkennungswarnungen, die sich als False Positive erweisen, sind fast so gefährlich wie übersehene echte und aktive Bedrohungen. Verschwendete Untersuchungszeit gibt Ihnen niemand zurück. Eine übermäßige Zahl von False Positives führt zu Misstrauen und dazu, dass die Warnungsquelle ignoriert wird. Die kontinuierlich kuratierten Bedrohungserkennungstechniken von Proofpoint TAP Account Takeover können Bedrohungen zuverlässig erkennen.

Post-Access Suspicious Activities

Schnellere Untersuchungen für kürzere Verweildauern

Langsame Untersuchungen von Zwischenfällen führen dazu, dass Angreifer länger unentdeckt verweilen können. Das wiederum hat zur Folge, dass die Wahrscheinlichkeit schwerwiegender Kompromittierungen erheblich steigt. Dank Proofpoint TAP Account Takeover können Sicherheitsanalysten Änderungen bei Postfach-Regeln, Dateien, MFA und Drittanbieter-Anwendungen schnell erkennen und verstehen, sodass sie umgehend Maßnahmen ergreifen können.

Automatisierte Behebung schädlicher Aktivitäten

Ohne Automatisierung kann die Behebung von Sicherheitszwischenfällen so viel Zeit in Anspruch nehmen wie die Erkennung und Untersuchung. Proofpoint TAP Account Takeover automatisiert die zur Behebung notwendigen Schritte, um die kompromittierten Konten wieder den legitimen Anwendern zurückzugeben und böswillige Änderungen durch den Bedrohungsakteur (z. B. bei MFA-Einstellungen) rückgängig zu machen.

Kontinuierliche Transparenz von Cloud-Konten

Alle Maßnahmen zur Erkennung und Behebung beginnen mit einem Überblick. Dank umfangreicher API-basierter Integrationen in Cloud-Dienste kann Proofpoint TAP Account Takeover die Aktivitäten in den Microsoft 365-, Google Cloud- und Okta-Konten Ihres Unternehmens überwachen.

Wichtige Funktionen

Wichtige Funktionen

Umfassender Überblick

Proofpoint TAP Account Takeover deckt kompromittierte Konten und verdächtige Aktivitäten auf, die nach dem Cloud-Zugriff erfolgen. Dadurch können Sicherheitsanalysten sehen, welche Konten auf welche Weise kompromittiert wurden, und in der Zeitleiste des Angriffsablaufs nachvollziehen, wie die Angreifer Zugang zu den Konten erlangten und was sie nach der Anmeldung unternommen haben. All diese Informationen stehen als nahtlose Erweiterung von Proofpoint TAP zur Verfügung.

Korrelation von Bedrohungsdaten mit KI, ML und Verhaltensanalysen

Proofpoint Account Takeover nutzt umfangreiche Bedrohungsdaten, Machine Learning- und Verhaltensanalysen sowie Cloud-Überwachung, um Kontoübernahmen und spezifische böswillige Aktionen bei minimalen False Positives zu erkennen. Wenn ein Konto kompromittiert wurde, gibt Proofpoint TAP Account Takeover im TAP-Dashboard automatisch Warnmeldungen aus und gewährleistet so einen umfassenden Überblick.

Übersicht über den kompletten Angriffsablauf

Die Zeitleiste des Angriffsablaufs in Proofpoint TAP Account Takeover bietet Ihnen einen Überblick über die Aktivitäten während der Kontoübernahme und zeigt zudem die betroffenen Konten sowie die böswilligen Aktivitäten, die vor und nach der Übernahme erfolgten. Dadurch können Sicherheitsanalysten nachvollziehen, wie die Angreifer Zugang zu den Konten erlangten und was sie nach der Anmeldung unternommen haben. Ebenso werden die Dateiaktivitäten der Bedrohungsakteure dargestellt und geänderte Postfach-Regeln, E-Mail-Versandaktivitäten, MFA-Einstellungen und Vertrauensbeziehungen mit gefährlichen Drittanbieter-Anwendungen hervorgehoben.

TAP Account Takeover

Ergänzung der Untersuchungsprozesse von Proofpoint TAP

Mit Proofpoint TAP Account Takeover können sich Sicherheitsanalysten schnell einen Überblick über die Lage verschaffen und entscheiden, mit welchen umgehenden Schritten das Risiko begrenzt werden kann. Informationen über Kontoübernahmen werden in das Proofpoint TAP-Untersuchungssystem integriert. Dadurch sehen die Sicherheitsverantwortlichen, ob der Anwender eine Very Attacked Person (VAP) ist. Außerdem erfahren sie, ob weitere Anwender von ähnlichen Bedrohungen betroffen sind.

Proofpoint TAP ATO

Zurücksetzung von schädlichen Postfach-Regeln und MFA-Änderungen, Sperrung externer Anwendungen und Isolierung schädlicher Dateien

Proofpoint TAP Account Takeover erkennt automatisch böswillige Änderungen an Postfach-Regeln und korrigiert diese. Angreifer ändern diese Regeln häufig, um vor der Ausführung eines BEC- oder Phishing-Angriffs ihre Anwesenheit zu verbergen. Zudem erkennt und entfernt Proofpoint TAP Account Takeover manipulierte Drittanbieter-Anwendungen, mit denen Angreifer unbemerkt Konten kontrollieren können. Sicherheitsverantwortliche können schädliche Dateien, die Angreifer in Ihre Umgebung eingeschleust haben, automatisch oder manuell löschen.

Mitarbeiter sind der beste Schutz

Jetzt starten
young man
Phish Training Score