Sieben Möglichkeiten, mit Proofpoint Business Email Compromise und Email Account Compromise abzuwehren

Die Seite wird erstellt Levi Singer
 
WEITER LESEN
KURZVORSTELLUNG

Sieben Möglichkeiten,
mit Proofpoint Business Email
Compromise und Email Account
Compromise abzuwehren
WICHTIGE VORTEILE                       Überblick
• Erkennen und Stoppen von BEC- und     E-Mail-Betrug umfasst zwei primäre Bedrohungsformen:
  EAC-Angriffen, indem alle möglichen   • Business Email Compromise (BEC, auch als Chefmasche oder CEO-Betrug bezeichnet):
  Angriffstaktiken abgedeckt werden       Angreifer treten unter Ihrem Namen auf.
• Schnellere Reaktion auf Bedrohungen   • Email Account Compromise (EAC): Die Angreifer übernehmen Ihr Konto und können
  und beschleunigte Erkennung und         auf diese Weise Ihre Identität missbrauchen.
  Behebung durch Automatisierung
• Geringere Anfälligkeit, indem         BEC und EAC sind komplexe, facettenreiche Probleme. Cyberkriminelle setzen eine
  Endnutzer in der Erkennung von        große Vielfalt an Taktiken und Kanälen ein, nehmen Ihre Mitarbeiter dabei aber ganz
  Täuschungstaktiken geschult werden    gezielt ins Visier. Zu den Taktiken und Kanälen zählen das geschäftliche E-Mail-Konto,
                                        private Webmail Accounts aber auch Cloud-Anwendungen und sogar die Lieferkette.
• Höhere Sicherheit und operative
  Effektivität mit einer integrierten   Diese Betrugsformen bereiten Unternehmen aller Größen erhebliche Sorgen. Fast 90 %
  Ende‑zu‑Ende-Lösung                   der Unternehmen haben 2019 BEC- und Spearphishing-Angriffe erlebt, die zu einer
• Überblick über die menschliche        Kontenkompromittierung hätten führen können.1 Laut FBI hat BEC- und EAC-Betrug
  Angriffsfläche, damit Sie adaptive    in Unternehmen seit 2016 weltweit Kosten in Höhe von mehr als 26 Milliarden US-Dollar
  Kontrollen wie Isolierung und         verursacht.2 Die durch diese Betrugsformen entstehenden finanziellen Verluste nehmen
  Sicherheitsschulungen gezielt         weiterhin zu. Gartner geht sogar davon aus, dass sich die Zahl der BEC-Angriffe bis
  bereitstellen können                  2023 jedes Jahr verdoppeln und bei Unternehmen erhebliche finanzielle Verluste in
                                        Höhe von 5 Milliarden US-Dollar verursachen wird.3
                                        Da BEC und EAC zusammenhängen, müssen Sie beide Betrugsformen gleichzeitig
                                        angehen. Dazu benötigen Sie eine umfassende Lösung, die alle Taktiken der Angreifer
                                        berücksichtigt, die Erkennung und Korrekturmaßnahmen automatisiert und einen
                                        Überblick über Ihre BEC- und EAC-Risiken liefert. Mit diesen fünf Funktionen hilft
                                        Proofpoint, diese neuen E-Mail-Bedrohungen abzuwehren.

                                        1.	Blockieren von Impostor- und Phishing-Bedrohungen, noch bevor sie Ihre
                                            Mitarbeiter erreichen
                                        BEC-Betrug beginnt häufig mit einer E-Mail, deren Versender sich als vertrauenswürdige
                                        Person ausgibt. Angreifer setzen dabei auf Social Engineering, um ihre Opfer zu täuschen
                                        oder mit Drohungen dazu zu bringen, Geld zu überweisen, vertrauliche Informationen
                                        weiterzugeben usw. Bedrohungen mit gefälschter Identität sind von herkömmlichen Tools
                                        nur schwer zu erkennen, weil sie keine Schaddaten enthalten. Statt Malware und schädliche
                                        URLs nutzen die Angreifer einen vollkommen Malware-freien Ansatz. Doch auch hier ist
                                        das Ziel bzw. die Absicht der Angreifer klar der Diebstahl von Geld oder Daten. Zu den
                                        typischen BEC-Angriffstaktiken gehören Domänen-Spoofing, Display Name-Spoofing
                                        und Doppelgänger-Domänen.
                                        1	Proofpoint: „State of the Phish-Bericht“, 2019.
                                        2	FBI: „Business Email Compromise: the $26 Billion Scam“ (Business Email Compromise:
                                           Der 26-Milliarden‑Dollar-Betrug), September 2019.
                                        3 Gartner: „Protecting Against Business Email Compromise Phishing“ (Schutz vor BEC-Phishing), 2020.
SIEBEN MÖGLICHKEITEN, MIT PROOFPOINT BUSINESS EMAIL COMPROMISE UND EMAIL ACCOUNT COMPROMISE ABZUWEHREN | KURZVORSTELLUNG

                                                              Domänen-Spoofing

                Tritt in Ihrem
                 Namen auf.
                                                              Display Name-Spoofing

                                      CEO-Betrug
                                  Business Email Compromise

                                                              Doppelgänger-Domänen

                   E-Mail-Betrug

                                                                                                                     Internes
                                                              Password
                                                                                                                     Phishing/BEC
                                                              Spraying

                 Übernimmt
              Ihr E-Mail-Konto.
                                                                                                                     Phishing/BEC
                                                              Phishing
                                                                                                                     der Lieferkette
                                   Kontoübernahme
                                                                                        Kompromittiertes
                                  Email Account Compromise
                                                                                            Konto

                                                              Malware                                                Datenexfiltration

Für die Abwehr solcher E-Mail-Bedrohungen ist ein neuer Ansatz           Unsere Lösung blockiert zudem Anmeldedaten-Phishing sowie
erforderlich. Mit unserem zuverlässigen E-Mail-Gateway können            schädliche E-Mails, die häufig EAC ermöglichen. Dazu führen
Sie diese Impostor-Bedrohungen erkennen und blockieren, bevor            wir Sandbox-Analysen durch, um Anhang-basierte Bedrohungen
sie Ihre Anwender erreichen.                                             in Echtzeit zu erkennen. Wir nutzen die Sandbox zudem für
                                                                         prädiktive URL-Analysen zum Klickzeitpunkt, um schädliche
Unsere E-Mail-Sicherheitslösung verwendet eine einzigartige
                                                                         URLs zuverlässig zu erkennen und zu blockieren.
Machine Learning-Technologie, um Sie vor diesen Angriffen
zu schützen. E-Mails werden dynamisch klassifiziert, um                  Dank detaillierter Bedrohungsforensik zu diesen Angriffen
Bedrohungen wie Phishing- und Impostor-Angriffe auch dann zu             erhalten Sie einen genauen Überblick über die Ereignisse.
erkennen, wenn sie keine Schaddaten enthalten. Dabei bewertet            Unsere tiefgehenden Analysen zeigen auf, wer angegriffen
die Technologie die Reputation des Versenders, indem Milliarden          wird, woher der Angriff stammt und wie der Angriff aussah
E-Mails anhand folgender Nachrichtenattribute analysiert werden:         (mit Screenshots).
• E-Mail-Header
• Inhalt                                                                 2. Authentifizieren von E-Mails mit DMARC
• IP-Adresse                                                             DMARC, die Abkürzung für „Domain-based Message
                                                                         Authentication, Reporting & Conformance“, ist ein E-Mail-
Diese Daten werden durch unternehmensspezifische Informationen
                                                                         Authentifizierungs­protokoll, das auf zwei anderen wichtigen
ergänzt. So wird auch der typische Kommunikationsverkehr
                                                                         Authentifizierungs­standards basiert: Sender Policy Framework
des jeweiligen Unternehmens in die Bewertung mit einbezogen.
                                                                         (SPF) und Domain Keys Identified Mail (DKIM). DMARC verifiziert
Mithilfe dieser Datenbasis können wir schnell alle E-Mails
                                                                         legitime Absender und verhindert, dass betrügerische oder nicht
identifizieren, die außerhalb des jeweiligen Normbereichs liegen.
                                                                         verifizierte E-Mails in die Postfächer Ihrer Mitarbeiter gelangen.
Im Gegensatz zu anderen E-Mail-Sicherheitstools, die sich auf            Das Protokoll hat sich als wirksamstes Mittel gegen Domänen-
statische Regeln und manuelle Anpassungen stützen, lernt                 Spoofing erwiesen und schützt effektiv davor, dass betrügerische
unser Impostor Classifier in Echtzeit und ermöglicht damit die           E-Mails über Ihre Domäne versendet werden können.
dynamische Klassifizierung „guter“ und „schlechter“ E-Mails.
                                                                         Die DMARC-Authentifizierung wird zwar auf breiter Ebene
Zudem reagiert er auf Veränderungen der Angriffstaktiken,
                                                                         empfohlen, doch die Implementierung kann sich als zeitaufwändig
damit Malware-lose Bedrohungen noch effektiver gestoppt
                                                                         und komplex erweisen, da alle Kommunikationswege identifiziert
werden können. Unsere E-Mail-Sicherheitslösung ermöglicht für
                                                                         werden müssen, die Ihre E-Mail-Domänen verwenden –
eingehende E-Mails am Gateway außerdem die Durchsetzung
                                                                         einschließlich externer Versender wie Salesforce, Marketo und
von E-Mail-Authentifizierungsrichtlinien wie SPF, DKIM und
                                                                         Workday. Zudem müssen Sie feststellen, ob eine dieser Domänen
DMARC. So wird verhindert, dass E-Mails, die per Domänen-
                                                                         in der Vergangenheit bereits gehackt wurde.
Spoofing ihre Herkunft fälschen, in Ihr Unternehmen gelangen.

                                                                                                                                              2
SIEBEN MÖGLICHKEITEN, MIT PROOFPOINT BUSINESS EMAIL COMPROMISE UND EMAIL ACCOUNT COMPROMISE ABZUWEHREN | KURZVORSTELLUNG

So kann die Implementierung von DMARC sehr viel Zeit und                 • Kontextdaten wie Standort des Anwenders, Gerät, Netzwerk
Aufwand erfordern. Wir vereinfachen diesen Prozess, indem wir die          und Zeitpunkt der Anmeldung
Transparenz, Tools und Services bieten, mit denen sichergestellt         Basierend darauf erkennen wir Anomalien sowie ausgehende
werden kann, dass alle legitimen E-Mails korrekt autorisiert             bzw. interne Bedrohungen. Zudem kombinieren wir umfangreiche
und betrügerische Nachrichten blockiert werden, bevor diese              Bedrohungsdaten mit benutzerspezifischen Risikoindikatoren.
den Posteingang erreichen. Zudem unterstützen wir Sie bei der            Und durch die Überprüfung der Reputation von IP-Adressen
schnellen Durchsetzung der DMARC-Authentifizierung, damit                anhand unserer globalen Bedrohungsdaten erkennen wir
Sie betrügerische E-Mails, die vertrauenswürdige Domänen                 Anmeldeversuche von verdächtigen Quellen.
missbrauchen, am Proofpoint-Gateway blockieren können.
                                                                         Wichtiger noch: Wir korrelieren Bedrohungsaktivitäten in
Wir bieten Ihnen einzigartige Transparenz und umfangreiche               E-Mail und Cloud und ziehen damit Verbindungen zwischen
Erkenntnisse zu allen Ihren E-Mails – einschließlich ein- und            E-Mail-Angriffen mit Anmeldedaten-Phishing und verdächtigen
ausgehendem B2B-E-Mail-Datenverkehr. Einen derartigen                    Anmeldungen. Durch die Priorisierung von Warnmeldungen
Überblick erhalten Sie weder aus öffentlichen Datenquellen noch          vermeiden wir Überlastung durch zu viele Warnmeldungen.
von anderen Sicherheitstools. In einem zentralen Portal sehen Sie
eine Übersicht aller Impostor-Bedrohungen – ganz gleich, welche          In einigen Fällen nutzen Angreifer Phishing-Angriffe zur
Taktik angewendet und welcher Mitarbeiter angegriffen wird.              Kompromittierung eines Kontos, während sie in anderen Fällen
                                                                         umgekehrt vorgehen und über ein kompromittiertes Konto einen
Außerdem identifizieren und kennzeichnen wir automatisch                 Phishing-Angriff innerhalb Ihres Unternehmens starten. Wir bieten
Doppelgänger-Domänen, die von Dritten registriert wurden.                einen Überblick über diese Angriffsvektoren, damit Sie dieses
Auf diese Weise werden proaktiv E-Mail-Angriffe über                     Problem umfassend angehen können. Um schnelle Reaktionen
betrügerische Doppelgänger-Domänen verhindert, noch bevor                auf verdächtige Cloud-Aktivitäten zu ermöglichen, können Sie
sie stattfinden können. Mit unseren Managed Services erhalten            Richtlinien für automatische Maßnahmen festlegen, z. B. die
Sie zudem in jeder Phase der Implementierung Unterstützung               Sitzung eines Anwenders beenden, eine Kennwortzurücksetzung
durch unsere Berater. Wir arbeiten mit Ihnen zusammen, um alle           erzwingen oder den Zugang eines Anwenders sperren.
E-Mail-Versender, die legitim unter Verwendung Ihrer Domänen
E-Mails versenden (dazu zählen auch externe Dienstleister),
zu identifizieren, so dass diese alle ausgehenden E-Mails                4. Isolieren des Webzugriffs mit adaptiven Kontrollen
zuverlässig authentifizieren.                                            Anmeldedaten-Phishing ist eine weitere Taktik von Angreifern,
                                                                         die E-Mail-Konten zu kompromittieren versuchen. Sie senden eine
Mit unserem bewährten Implementierungsplan und dem
                                                                         E-Mail mit einer URL, die das Opfer auf eine gefälschte Website
erstklassigen Support lässt sich die E-Mail-Authentifizierung
                                                                         führt. Diese Websites fordern zur Eingabe von Anmeldedaten auf
beschleunigen, ohne dass legitime E-Mails blockiert werden.
                                                                         und sind häufig so gut gestaltet, dass sie selbst für vorsichtige
                                                                         Anwender, die genauer hinsehen, echt wirken. Aus diesem Grund
3. Schützen von Cloud-Anwendungen                                        ist die Isolierung privater Webmails und riskanter URLs eine
Cyberkriminelle nehmen Ihre Mitarbeiter mit verschiedensten              wichtige Funktion, die starken zusätzlichen Schutz bietet.
Taktiken ins Visier. Bei EAC erlangen die Angreifer mithilfe             Dank der Web-Isolierung können Anwender sicher auf Websites,
unterschiedlicher Methoden Zugriff auf ein legitimes E-Mail-             private Webmails und Firmen-E-Mails zugreifen, da die Browser-
Konto – am häufigsten über einen Brute-Force-Angriff. Dabei              Sitzungen in einem sicheren Container isoliert werden.
nutzen die Angreifer automatisierte Tools, mit denen sie unzählige
Kombinationen aus Benutzername und Kennwort ausprobieren,                Die Anwender interagieren in einer sicheren Umgebung mit der
bis die Anmeldung bei einem Anwenderkonto erfolgreich ist.               Website – Uploads und Downloads werden jedoch deaktiviert
Anschließend können sie Attacken auf Bereiche inner- und                 und die Dateneingabe wird so lange beschränkt, bis die Website
außerhalb Ihres Unternehmens starten, z. B. Gehaltsabrechnungen          vollständig analysiert wurde (was meist nur wenige Minuten
weiterleiten (ein typischer BEC-Angriff). Deshalb ist der Schutz Ihrer   dauert). Unsere proprietären Echtzeit-Phishing-Scans werden
Cloud-basierten Anwendungen so wichtig.                                  sofort beim Öffnen der Seite durchgeführt. Wenn die Seite als
                                                                         schädlich erkannt wird, blockiert das automatisch alle weiteren
Wir unterstützen Sie bei der Minimierung von Risiken durch               Interaktionen. Diese Technologie verhindert den Diebstahl
kompromittierte Konten in Microsoft 365 (Office 365) und                 von Anmeldedaten und schützt Anwender vor Malware und
anderen Plattformen. Wir identifizieren verdächtige Aktivitäten          schädlichen Inhalten. Das gilt ganz besonders für Phishing-E-Mails
in Cloud-Konten wie fehlgeschlagene, übermäßige oder                     mit Links, die erst nach der Zustellung „scharf geschaltet“ werden.
außergewöhnliche Anmeldeversuche, die als frühe Anzeichen
für Kontenkompromittierungen gelten.                                     Während andere Anbieter die Web-Isolierung universell angehen,
                                                                         ermöglicht unsere Lösung adaptive Isolierungskontrollen, sodass
Außerdem können Sie mit unseren Schutzfunktionen für Cloud-              Sie Anwender basierend auf Ihren Risikoprofilen auswählen können.
Anwendungen Cyberkriminelle, die es auf vertrauliche Daten               Dieser personenorientierte Ansatz ermöglicht die Einrichtung
und vertrauenswürdige Konten abgesehen haben, aufdecken,                 individueller Isolierungsrichtlinien für bestimmte Anwender,
untersuchen und abwehren. Mithilfe hochentwickelter Machine              wodurch das Risiko für Ihr Unternehmen deutlich reduziert wird.
Learning-Funktionen können wir durch die Analyse folgender
Faktoren eine Datenbasis für normales Anwenderverhalten erstellen:
• Anwenderaktivitäten
• E-Mail-Bedrohungsdaten

                                                                                                                                               3
SIEBEN MÖGLICHKEITEN, MIT PROOFPOINT BUSINESS EMAIL COMPROMISE UND EMAIL ACCOUNT COMPROMISE ABZUWEHREN | KURZVORSTELLUNG

Unsere Funktionen zur Browser-Isolierung schützen Ihre              Proofpoint vereinfacht außerdem die Meldung von Impostor-
Mitarbeiter vor riskanten URLs zu unbekannten Adressen, sozialen    und Phishing-Angriffen durch Anwender sowie deren Bearbeitung
Netzwerken und Online-Cloud-Anwendungen. Wir bieten zudem           im IT-Team. Dadurch können Sie aktive Bedrohungen innerhalb
Echtzeit-Phishing-Erkennung und URL-Rewriting für Ihre Very         von Minuten automatisch neutralisieren und die Belastung für
Attacked People™, sodass Sie adaptive Sicherheitskontrollen         das IT-Team verringern. Mit der PhishAlarm®-Schaltfläche, die
für Ihre besonders gefährdeten Mitarbeiter einrichten und die       als Add-in verfügbar ist, können Endnutzer Phishing-E-Mails
Risiken für Ihr Unternehmen besser minimieren können.               und vermutliche Impostor-Nachrichten ganz einfach mit einem
                                                                    einzigen Mausklick melden.
5. Überblick über Ihre BEC- und EAC-Risiken                         Wird die Nachricht als schädlich erkannt, dann wird sie –
BEC- und EAC-Angriffe zielen nicht auf Schwachstellen in Ihrer      einschließlich aller Kopien und Weiterleitungen – automatisch
kritischen Infrastruktur, sondern auf Menschen ab. Um die           in Quarantäne gestellt, sodass Sie nicht mehr jeden einzelnen
damit zusammenhängenden Risiken effektiv quantifizieren             Zwischenfall verwalten und untersuchen müssen. Um den
und minimieren zu können, benötigen Sie im ersten Schritt           Kreis zu schließen, erhalten Ihre Endnutzer eine angepasste
vollständige Transparenz über das Bedrohungsgeschehen.              E-Mail mit der Information, dass die Nachricht als schädlich
Wir unterstützen Sie dabei, gegenüber Ihren Führungskräften         eingestuft wurde. Das fördert richtiges Verhalten und motiviert
folgende Fragen zu beantworten:                                     Ihre Mitarbeiter, ähnliche Nachrichten auch weiterhin zu melden.
                                                                    Da diese Funktionen automatisiert ablaufen, können Sie BEC-
• Welche BEC- und EAC-Risiken bestehen in unserem
                                                                    und EAC-Bedrohungen schnell eindämmen und mit weniger
  Unternehmen?
                                                                    manuellem Aufwand schneller auf Bedrohungen reagieren.
• Welche Mitarbeiter sind am stärksten gefährdet?
• Was können wir tun, um die Risiken zu minimieren?
                                                                    7. Schulen Ihrer Endnutzer zur Erkennung von Impostor-Angriffen
Proofpoint bietet personenorientierte Transparenz, damit Sie
                                                                    BEC- und EAC-Bedrohungen nehmen Anwender ins Visier und
die Very Attacked People in Ihrem Unternehmen identifizieren
                                                                    setzen darauf, dass ihre Opfer unwissentlich die eigentlichen
können. Wir liefern Informationen dazu, wer mit Phishing- und
                                                                    Angriffe – meist eine Form von Überweisungs- und Finanzbetrug –
Impostor-E-Mails angegriffen wird, wer am wahrscheinlichsten auf
                                                                    ausführen. Da diese Impostor-Angriffe herkömmliche Sicherheits­
solche Bedrohungen hereinfällt und wessen Cloud-E-Mail-Konten
                                                                    maßnahmen unterlaufen, bilden Ihre Anwender häufig die letzte
bereits kompromittiert wurden.
                                                                    Verteidigungslinie. Daher sind zur Minimierung von BEC- und
Außerdem erhalten Sie einen Überblick über alle E-Mails,            EAC-Risiken sowohl Technologie als auch Schulungen erforderlich.
die unter Verwendung Ihrer E-Mail-Domäne versendet werden,          Sie müssen Ihre Mitarbeiter darin schulen, BEC- und EAC-Angriffe
einschließlich vertrauenswürdiger externer Versender. Ergänzend     zu erkennen, so dass sie nicht länger auf die Social-Engineering-
informieren wir Sie über Registrierungen von Doppelgänger-          Taktiken der Cyberkriminellen hereinfallen.
Domänen. Dank der Transparenz in all diesen Bereichen
                                                                    Unsere Security Awareness-Trainings schulen Ihre Anwender
können Sie die BEC- und EAC-Risiken besser verstehen und
                                                                    in der Erkennung von Anmeldedaten-Phishing und typischen
gegenüber Ihren Führungskräften kommunizieren. Sie können
                                                                    BEC-Taktiken wie Display Name-Spoofing und Doppelgänger-
die Risikominimierung priorisieren und für gefährdete Anwender
                                                                    Domänen. Wir vermitteln Ihren Endnutzern die Kenntnisse
adaptive Sicherheitskontrollen implementieren.
                                                                    und Fähigkeiten, mit denen sie Ihr Unternehmen vor diesen
                                                                    personenorientierten Bedrohungen schützen können.
6. Automatische Behebung von Bedrohungen                            Zunächst können Sie feststellen, welche Anwender für BEC- und
Die meisten Unternehmen haben Probleme durch zu kleine              EAC-Bedrohungen anfällig sind. Im nächsten Schritt überprüfen
Sicherheitsteams, die von der Verwaltung unzähliger, nicht          Sie mit simulierten, realitätsnahen BEC- und Phishing-Angriffen
miteinander kommunizierender Sicherheitsanbieter und                auf sichere Weise, wer in der Alltagsumgebung auf Impostor-
-produkte überfordert sind. Das erschwert die schnelle Suche,       Betrug reagiert.
Untersuchung und Behebung von BEC- und EAC-Bedrohungen
                                                                    Diejenigen Mitarbeiter, die auf solche Angriffe hereinfallen,
im gesamten Unternehmen – und verlängert den Zeitraum,
                                                                    werden sofort auf ihren Fehler hingewiesen. Außerdem erhalten
in dem das Unternehmen gefährdet bleibt.
                                                                    sie Hinweise zur Vermeidung zukünftiger Impostor- und Phishing-
Wenn ein kompromittiertes Konto erkannt wird, müssen Sie            Bedrohungen. Zusätzlich können Sie Anwendern automatisch
Maßnahmen ergreifen, bevor Schaden entsteht. Mit unserer            Schulungen zuweisen, die sie zu einem späteren Zeitpunkt
Lösung können Sie Richtlinien festlegen, die schnelle Reaktionen    absolvieren können.
ermöglichen, z. B. die automatische Zurücksetzung des
                                                                    Die Schulungsmaterialien lassen sich vollständig anpassen,
Kennworts, die Sperrung kompromittierter Konten, die Beendigung
                                                                    damit sie relevant sind und die internen Prozesse Ihres
der Sitzung eines Anwenders oder Erzwingung risikobasierter
                                                                    Unternehmens abdecken. So können Sie zum Beispiel
Authentifizierung. Mit unserer TRAP-Funktion (Threat Response
                                                                    Anwendern erklären, dass sie potenzielle Impostor-Bedrohungen
Auto-Pull) können Sie zudem Phishing-E‑Mails entfernen, die nach
                                                                    an ein Abuse-Postfach senden und finanzbezogene Anfragen
der Zustellung „scharf geschaltete“ schädliche URLs enthalten,
                                                                    über einen unternehmensspezifischen Prozess verifizieren sollen.
oder unerwünschte E-Mails aus kompromittierten internen
Konten entfernen. Dies erfolgt mit nur einem Klick oder gänzlich
automatisiert – selbst wenn die Nachricht weitergeleitet oder von
anderen Endnutzern empfangen wurde.

                                                                                                                                       4
SIEBEN MÖGLICHKEITEN, MIT PROOFPOINT BUSINESS EMAIL COMPROMISE UND EMAIL ACCOUNT COMPROMISE ABZUWEHREN | KURZVORSTELLUNG

Fazit
Da BEC und EAC zusammenhängen, müssen Sie beide
Betrugsformen umfassend angehen. Proofpoint ist der einzige
Anbieter mit einer integrierten Ende-zu-Ende-Lösung, die BEC-
und EAC-Angriffe effektiv stoppt.
Unsere BEC- und EAC-Lösung bietet folgende Vorteile:
• Alle Taktiken der Angreifer werden berücksichtigt
• Erkennung und Reaktion erfolgen automatisiert
• Sie erhalten einen Überblick über die menschliche
  Angriffsfläche
• Ihre Endnutzer werden geschult, damit sie nicht auf BEC-
  und EAC-Angriffe hereinfallen
Mit Proofpoint können Sie BEC- und EAC-Bedrohungen schnell,
einfach und effektiv abwehren.

                                                                              WEITERE INFORMATIONEN
                                                      Weitere Informationen finden Sie unter proofpoint.com/de.

INFORMATIONEN ZU PROOFPOINT
Proofpoint, Inc. (NASDAQ:PFPT) ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter, denn diese bedeuten für ein Unternehmen sowohl
das größte Kapital als auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen
zu stoppen, ihre Daten zu schützen und ihre IT-Anwender für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter mehr als die Hälfte der Fortune-1000-
Unternehmen, setzen auf die personenorientierten Sicherheits- und Compliance-Lösungen von Proofpoint, um ihre größten Risiken in den Bereichen E-Mail, Cloud, soziale Netzwerke und Web zu
minimieren. Weitere Informationen finden Sie unter www.proofpoint.de.
© Proofpoint, Inc. Proofpoint ist eine Marke von Proofpoint, Inc. in den USA und anderen Ländern. Alle weiteren hier genannten Marken sind Eigentum ihrer jeweiligen Besitzer.

                                                                                                                                                                         0201-012-01-01   6/20
Sie können auch lesen