Proofpoint optimiert Threat Response

Proofpoint optimiert Threat Response, damit Organisationen Bedrohungen schnell überprüfen, einstufen und stoppen können

Zu den Updates gehören eine IOC-Prüfansicht, ein integrierter Workflow zur Vorfallbehandlung und ein erweitertes Reporting

München, 26. Januar 2015 – Proofpoint Inc., (NASDAQ: PFPT), ein führender Anbieter von Sicherheits- und Compliance-Lösungen der nächsten Generation, hat heute entscheidende Verbesserungen von Proofpoint Threat Response bekanntgegeben, mit dem die automatische Erkennung und Beseitigung von Sicherheitsbedrohungen beschleunigt wird, wodurch die Reaktionszeit der Sicherheitswarnsysteme von Stunden auf Sekunden verkürzt wird. Zum ersten Mal können Organisationen auf der ganzen Welt auf die Incident Management Lifecycle Technologie zugreifen. Damit lassen sich Warnmeldungen verschiedener Sicherheitslösungen wie Proofpoint, FireEye, Palo Alto Networks und Splunk automatisch integrieren, um die fortschrittlichen Bedrohungen unserer Zeit zu erkennen, zu untersuchen, einzustufen und zu unterbinden.

„Wir brauchen eine Möglichkeit, Vorfälle schnell zu bewerten, Bedrohungen zu erkennen und potenzielle Infektionen innerhalb unseres Netzwerks bzw. an unseren Endpunkten so schnell wie möglich nachzuweisen“, so Martin Littmann, Technikvorstand und CISO von Kelsey-Seybold Clinic. „Proofpoint Threat Response ist eine phantastische Ressource, mit deren Hilfe wir enorm an Zeit sparen, da sie die Kontextualisierung, Prioritätensetzung und Eindämmung fortschrittlicher Bedrohungen automatisiert. Die Reaktionszeit der Warnsysteme wird nach unseren Erfahrungen deutlich verkürzt.“

Mit den Upgrades von Proofpoint Threat Response werden mehrere Trends angegangen, die eine Organization ernsthaft gefährden können. Nach einem aktuellen Bericht des SANS-Instituts hat es bei mehr als 90 Prozent der Zwischenfälle über eine Stunde von der Erkennung bis zur Eindämmung gedauert. Bei Tausenden von Warnmeldungen, die es zu entschlüsseln gilt, verfallen die überforderten Teams zur Vorfallbehandlung in eine Dauerkrise. Viele Teams behandeln solche Vorfälle immer noch manuell, was mit einer gewissen Fehlerquote und stark variierenden Ergebnissen einhergeht; ein Mehraufwand an Sicherheitstools und -personal lässt sich auf diese Weise nur schwer rechtfertigen.

Proofpoint Threat Response ist die erste Plattform der Branche zur Automatisierung des Vorfallmanagement-Lebenszyklus, die zugleich konsistente Informationen an den Benutzer übermittelt und die Zusammenarbeit sowie den Arbeitsablauf rationalisiert. Hier drei Bereiche, die optimiert wurden:

  • IOC-Vertrauenspunkte: An den IOC-Vertrauenspunkten (Indicators of Compromise, Anzeichen einer Gefährdung) von Threat Response können Sicherheitsteams anhand der von Endpunkten und Sandbox übermittelten Daten sofort feststellen, ob ein Benutzerkonto infiziert wurde.
  • Optimierte Ereignisdaten und automatische Darstellung: Die optimierten Ereignisdaten in Threat Response liefern dem Benutzer konsistente Informationen und setzen Sicherheitsvorfälle, die Maßnahmen erfordern, automatisch an erste Stelle. Die Benutzer können sich Details zu den Attacken anzeigen lassen, wie beispielsweise Art der Bedrohung, Sandbox-Analyseergebnisse, Reputationsdaten und Sichtbarkeit der Hackerziele sowie Informationen nach Gruppe, Abteilung, Ort und mehr.
  • Erweiterte Berichterstellung: Die erweiterte Berichterstellung von Threat Response liefert eine Performance-Momentaufnahme mit einer Aufschlüsselung der Zeiten, die ein IT-Sicherheitsteam für die Überprüfung, die Zuordnung und den Abschluss eines Falles benötigt. Durch diesen Einblick können Managementteams den Arbeitsablauf rationalisieren und schnellere Entscheidungen fällen.

„Sicherheitsteams brauchen eine schnelle, integrierte Methode zum Interpretieren von Warnmeldungen und zur raschen Blockierung der Cyberattacken – Proofpoint Threat Response schließt die Lücke zwischen Erkennung und Eindämmung“, sagt Mike Horn, Vizepräsident von Threat Response für Proofpoint. „Unser integriertes System verbindet ergiebige Daten zum Bedrohungskontext mit konfigurierbaren Vorfallmanagement-Workflows und -Reporting. Ergebnis: eine aktive Eindämmung der Bedrohung, kürzere Reaktionszeiten und eine größere Transparenz der kritischen Reaktionsmetrik.”