Proofpoint, Inc. kündigte eine Reihe von Innovationen für seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection an, die Unternehmen in die Lage versetzen, bösartige E-Mail-Angriffe zu stoppen, identitätsbasierte Bedrohungen zu erkennen und zu verhindern und sensible Daten vor Diebstahl, Verlust und Insider-Bedrohungen zu schützen. Die neuen Innovationen erweitern die führenden Bedrohungs- und Informationsschutzplattformen von Proofpoint sowie den neu gegründeten Geschäftsbereich Identity Threat Defense (ehemals Illusive), um Unternehmen dabei zu helfen, ihre Produktivitätsinvestitionen, wie z.B. Microsoft 365, mit maximaler Einsatzflexibilität zu ergänzen und zu schützen. Proofpoint Aegis Threat Protection Platform ist die einzige KI/ML-gestützte Plattform zum Schutz vor Bedrohungen, die moderne Angriffe wie Business Email Compromise (BEC), Phishing, Ransomware, Bedrohungen der Lieferkette und vieles mehr abwehrt.

Mit flexiblen Bereitstellungsoptionen, die sowohl APIs als auch eine Inline-Architektur nutzen, bietet Aegis einen fortschrittlichen, KI-gestützten, cloudbasierten Schutz, der die systemeigenen Microsoft 365-Abwehrmechanismen ergänzt. Durch die Kombination von unternehmenseigenen Verhaltensanalysen und Bedrohungsdaten bietet Proofpoint neue Funktionen, die einen Einblick in Angriffe auf Basis von Kontoübernahmen ermöglichen - sowohl innerhalb der Umgebung eines Unternehmens als auch von externen Lieferanten. NEU; Schutz vor Bedrohungen durch Lieferanten: Vertrauenswürdige Lieferantenbeziehungen sind ein wachsender Angriffsvektor: 69% der Unternehmen waren im letzten Jahr von einem Angriff auf die Lieferkette betroffen, und CISOs stufen dies als eine ihrer größten Sorgen ein.

Mit Proofpoint Supplier Threat Protection, das ab sofort erhältlich ist, können Unternehmen kompromittierte Lieferantenkonten aufspüren, so dass Sicherheitsteams diese schnell untersuchen und beheben können. Dieses neue Produkt überwacht proaktiv bekannte kompromittierte Konten von Drittanbietern und priorisiert diese. Es vereinfacht die Untersuchung mit Details darüber, warum das Konto vermutlich kompromittiert wurde und welche Mitarbeiter kürzlich mit dem fraglichen Konto kommuniziert haben, so dass Sicherheitsteams sich nahtlos gegen weit verbreitete Angriffe von Drittanbietern wie BEC und Phishing schützen können.