Shadow
Identity Threat Detection and Response
Proofpoint Shadow verwendet moderne Täuschungstechnologie, um Angreifer zu stoppen, bevor sie in Ihr Unternehmen gelangen.
Wenn Sie zur Erkennung herkömmliche Signaturen oder Verhaltensanalysen verwenden, erhält Ihr Sicherheitsteam häufig zu viele Warnmeldungen und wird davon überlastet. Um aktuelle Angriffe zuverlässig zu erkennen, benötigen Sie Täuschungstechniken, die Rechteerweiterungen und laterale Bewegungen zielsicher aufdecken. Im Gegensatz zu klassischen Ansätzen setzt Proofpoint Shadow auf agentenlose Methoden, um aktiv mit Angreifern in Ihrer Produktionsumgebung zu interagieren – mit dem Ziel, ihre Anwesenheit zu erkennen.
FUNKTIONEN UND VORTEILE
Proofpoint Shadow stoppt Angreifer mit Täuschungstechnologie auf jedem Endpunkt, bevor sie sich lateral bewegen können
Agentenlose Technologie für Erkennung und Schutz
Vom einzigartigen agentenlosen Ansatz von Proofpoint Shadow profitieren Ihre IT-Administratoren und Sicherheitsteams. Die Lösung nutzt intelligente Automatisierung und ist auf geringen operativen Aufwand ausgelegt, um die IT zu entlasten. Außerdem kann sie im Gegensatz zu anderen agentenbasierten Lösungen nicht deaktiviert oder von Angreifern umgangen werden.
Starten Sie mit Proofpoint Shadow
Mehr als 75 Täuschungstechniken
Mit den aktiven Täuschungstechniken lassen sich Anmeldedaten, Verbindungen, Daten, Systeme und andere Artefakte imitieren, die für Angreifer interessant sein könnten. Auf diese Weise können Sie Insider und externe Angreifer frühzeitig erkennen – ganz gleich, wo Kompromittierungsversuche beginnen.
Automatisierte Täuschung
Durch das intelligente Automatisierungssystem von Proofpoint Shadow erhalten Sie eine höchst authentische Täuschungsumgebung, die sich im Laufe der Zeit skalieren und anpassen lässt und zudem sehr wenig manuellen Aufwand erfordert. Proofpoint Shadow analysiert den Endpunkt, erstellt für jede Maschine maßgeschneiderte Täuschungen und stellt diese per Mausklick bereit. Anschließend übernimmt die Lösung die kontinuierliche und langfristige Anpassung und Verwaltung dieser Täuschungen.
Die Perspektive der Angreifer
Auf der Proofpoint Shadow-Verwaltungskonsole sehen Sie, wie nahe Angreifer Ihren kritischen Assets gekommen sind, sowie eine vollständige Zeitleiste der Angreiferaktivitäten ab der ersten Interaktion mit den Täuschungen. Außerdem sehen Sie, wie Angreifer die Täuschungsdaten wahrgenommen haben.
Gefälschte Beacon-Dateien für Microsoft 365
Mit Proofpoint Shadow können Sie die Erstellung und Anpassung hunderttausender gefälschter Microsoft Word- und Excel-Dokumente automatisieren, die sich einschließlich der verwendeten Unternehmenslogos und Briefköpfe nicht von legitimen Dokumenten unterscheiden. Diese scheinbar realen Dokumente können mit gefälschten Informationen gefüllt werden, die eine Warnung auslösen, sobald ein Angreifer versucht, damit Zugriff zu erlangen.