Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Client: Proofpoint Ltd
Format: Datasheet
Size: 307 KB
Language: Deutsch
Date: 15.05.2024
Identifizieren Sie kompromittierte Drittanbieter-Konten und erfahren Sie, welche Risiken dadurch entstehen
Proofpoint Supplier Threat Protection erweitert die Vorteile von Proofpoint Targeted Attack Protection, da die Lösung kompromittierte Lieferanten und andere externe Parteien erkennt und Ihnen hilft, den Supply Chain vor Phishing, Malware und Business Email Compromise (BEC) zu schützen.
Durch die einzigartige Kombination aus Bedrohungsdaten und KI-gestützten Verhaltensanalysen erkennt Proofpoint Supplier Threat Protection die E-MailMuster von bekannten Absendern, die auf eine Kompromittierung hinweisen können. Die Lösung erkennt außerdem Muster zwischen bekannten Absendern und anderen Proofpoint-Kunden, sodass Sie auch dann geschützt werden, wenn das Konto noch keine schädlichen Nachrichten an Ihr Unternehmen gesendet hat.
Sie erhalten eine detaillierte Verlaufsübersicht der E-Mail-Aktivitäten, umfangreiche Kontextdaten und eine Dashboard-Übersicht der Drittanbieter-Konten mit dem größten Risiko. Durch diese relevanten Erkenntnisse können Sie verhindern, dass Bedrohungen Ihre Anwender erreichen, sowie Risiken priorisieren, Untersuchungen vereinfachen und schnell reagieren.
Durch die einzigartige Kombination aus Bedrohungsdaten und KI-gestützten Verhaltensanalysen erkennt Proofpoint Supplier Threat Protection die E-MailMuster von bekannten Absendern, die auf eine Kompromittierung hinweisen können. Die Lösung erkennt außerdem Muster zwischen bekannten Absendern und anderen Proofpoint-Kunden, sodass Sie auch dann geschützt werden, wenn das Konto noch keine schädlichen Nachrichten an Ihr Unternehmen gesendet hat.
Sie erhalten eine detaillierte Verlaufsübersicht der E-Mail-Aktivitäten, umfangreiche Kontextdaten und eine Dashboard-Übersicht der Drittanbieter-Konten mit dem größten Risiko. Durch diese relevanten Erkenntnisse können Sie verhindern, dass Bedrohungen Ihre Anwender erreichen, sowie Risiken priorisieren, Untersuchungen vereinfachen und schnell reagieren.