Identity Threat Defense
Identity Threat Defense

Stoppen Sie laterale Bewegungen und Rechteerweiterungen

Präventive und reaktive identitätsbasierte Sicherheitskontrollen zum Stoppen von Angriffen

Überblick

Bei 94 % der erfolgreichen Angriffe wurden Active Directory und privilegierte Identitäten ausgenutzt, um in Unternehmen einzudringen.

Für die nächste Angriffsphase nutzen die Bedrohungsakteure verschiedene gängige Tools, mit denen sie schnell Identitäten ausnutzen und unerkannt an ihre Ziele gelangen können. Deshalb überwacht Proofpoint Identity Threat Defense Ihre Umgebung kontinuierlich auf Identitätsschwachstellen und behebt diese. Außerdem kann die Lösung aktive Bedrohungen aufdecken und abwehren.

Vorteile
Erkennung, Priorisierung und Behebung

Wenn Angreifer zum ersten Mal einen Host erreichen oder ein Konto übernehmen, handelt es sich dabei selten um das eigentliche Ziel. Daher müssen sie noch ihre Berechtigungen erweitern und sich lateral bewegen, um ihre Aufgabe zu erfüllen.

Schnelle Erkennung und Untersuchung

Setzen Sie bei der Bedrohungserkennung auf Signaturen oder Verhaltensanalysen? Proofpoint Identity Threat Defense erkennt Angriffe mithilfe unterschiedlicher Täuschungsmaßnahmen und agentenloser Technologien.

Integration mit weiteren Proofpoint-Produkten

Für Ihre proaktiven und reaktiven Sicherheitsmaßnahmen müssen Sie in der Lage sein, Verbindungen zwischen aktiven Bedrohungen, schwerwiegenden Risiken und ausnutzbaren Identitätsschwachstellen herzustellen.

Wichtige Funktionen

Wichtige Funktionen von Proofpoint Identity Threat Defense

Kontinuierliche Erkennung und Behebung von Identitätsschwachstellen

Proofpoint Identity Threat Defense untersucht kontinuierlich Enterprise AD, Entra AD, PAM-Systeme und andere Identitäts-Repositorys, um Ihre Identitätsschwachstellen zu erkennen, zu priorisieren sowie zu beheben. Sie können folgende Bedrohungen erkennen:

  • Konfigurationsfehler bei Anwender- und Service-Konten sowie Schattenadministratoren
  • Lücken bei der Verwaltung privilegierter Zugriffe (PAM)
  • Bestehende endpunktbasierte Sicherheitslücken
Identity Threat Defense

Automatische Behebung von Risiken

Vereinfachen und automatisieren Sie die Behebung von Identitätsschwachstellen:

  • Automatische Beseitigung von Risiken für Endpunkte, Clients und Server
  • Vollständiger Überblick über schwerwiegende Risiken mit Identitätsrisiken-Dashboard und Angriffspfad-Management
  • Effektive Bewertung neu übernommener IT-Umgebungen
Identity Threat Defense

Ein einzigartiger agentenloser Ansatz

Von dem einzigartigen agentenlosen Ansatz von Proofpoint Identity Threat Defense profitieren Ihre IT-Administratoren und Sicherheitsteams. Die Lösung stellt mehr als 75 Täuschungstechniken in Ihrem gesamten Unternehmen bereit.

Identity Threat Defense

Schnellere Erkennung und Abwehr von Bedrohungen

Erkennen Sie Identitätsbedrohungen, die eine Erkennung umgehen können.

  • Täuschungsmaßnahmen zur zuverlässigen Aufdeckung von Eindringlingen
  • Äußerst geringe Rate von False Positive/False Negative-Alarmen
  • Agentenlose Bereitstellung mit mehr als 75 Täuschungstechniken
  • Automatisierte Erfassung von Forensikdaten bei laufenden Angriffen mit Übermittlung an Sicherheitsexperten

Bei Red-Team-Übungen unbesiegt

Proofpoint Identity Threat Defense hat sich bereits bei 160 Red-Team-Übungen bewährt und verzeichnete keine einzige Niederlage.

Identity Threat Defense