overlay-image

FUNKTIONEN

Verhinderung von Identitätsrisiken und Erkennung von identitätsbezogenen Echtzeit-Bedrohungen mit automatisierter Behebung

Proofpoint Spotlight

Proofpoint Spotlight identifiziert und behebt kontinuierlich identitätsbezogene Bedrohungen, um laterale Bewegungen zu stoppen.

Wenn Angreifer zum ersten Mal einen Host erreichen, handelt es sich dabei selten um das eigentliche Ziel. Daher müssen sie noch ihre Berechtigungen erweitern und sich lateral bewegen, um ihre Aufgabe zu erfüllen. Wenn sie dabei privilegierte Identitäten verwenden, die in allen Unternehmen bereits vorhanden sind, erfolgt der Angriff schnell, einfach und effektiv. Proofpoint Spotlight hilft Unternehmen, Identitätsschwachstellen zu beseitigen, noch bevor sie von Angreifern ausgenutzt werden.


Weitere Informationen

Proofpoint Shadow

Proofpoint Shadow verwendet moderne Täuschungstechnologie, um Angreifer zu erkennen, sobald sie versuchen, sich lateral zu bewegen und ihre Rechte zu erweitern.

Setzen Sie bei der Bedrohungserkennung auf herkömmliche Signaturen oder Verhaltensanalysen? Wenn Ihr Sicherheitsteam durch zu viele Warnmeldungen und wird davon überlastet ist und Sie sich nicht sicher sind, ob Sie aktive Bedrohungen erkennen können, sollten Sie sich über einen fortschrittlicheren Ansatz Gedanken machen. Setzen Sie mit Proofpoint Shadow auf eine Lösung, die identitätsorientierte Angriffe mit einzigartiger Genauigkeit erkennen kann. Die agentenlose Technologie legt in Ihrer Produktionsumgebung verschiedenste Köder aus, die als zuverlässige Stolperdrähte dienen.


Weitere Informationen

Erste Schritte mit einer kostenlosen Demo zu Proofpoint Identity Threat Defense

Unsere Experten können mit Ihnen in einem Meeting darüber sprechen, wie eine moderne identitätsbezogene Bedrohungsschutzstrategie gestaltet ist und wie Sie dieses Ziel erreichen.