End-to-End-Framework schützt vor Datenverlusten

End-to-End-Framework schützt vor Datenverlusten

Beitrag teilen

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data Loss Prevention (DLP)-Programmen unterstützt.

Obwohl DLP-Programme und -Technologien immer ausgereifter werden, glauben nur 38 % der Unternehmen, dass sie über ein „ausgereiftes“ DLP-Programm verfügen. Unternehmen mit komplexen Anforderungen suchen nach umfassenderen Lösungen, die über herkömmliche DLP-Maßnahmen hinausgehen. Bislang fehlte der Branche ein praktischer Rahmen, der die Herausforderungen bei der Implementierung eines DLP-Programms in einer sich schnell entwickelnden, über mehrere Kanäle verteilten Risikosituation abdeckt.

Anzeige

Framework unterstützt NIST Vorgaben

Proofpoints Framework orientiert sich an Vorgaben des NIST1 und wird von Proofpoint und seinen zertifizierten Partnern betrieben und verwaltet. Es bietet Unternehmen Expertise und Effizienz, die die meisten Unternehmen selbst mit hochqualifizierten internen Ressourcen nicht erreichen können. Das Framework bietet eine Vorlage dafür, wie Unternehmen Menschen, Prozessen und Technologie kombinieren können, um Benutzerverhalten und Inhalte über alle Kanäle hinweg zu analysieren und Best Practices und Einsichten zur Modernisierung der Datensicherheit einzusetzen.

Das neue Framework folgt Proofpoints personenzentriertem Ansatz zum Schutz von Informationen und basiert auf über 20 Jahren Erfahrung in der Entwicklung und dem Betrieb maßgeschneiderter DLP-Programme für einige der Unternehmen mit dem größten Sicherheitsbewusstsein der Welt. Es bietet auch einen CISO-Visualisierungs-Workshop: eine tiefgreifende, geführte Session für Unternehmen, die ein erstklassiges DLP-Programm implementieren möchten. Zertifizierte Partner von Proofpoint können das Framework nutzen, um Kunden dabei zu helfen, kritische Unzulänglichkeiten zu identifizieren und Vergleiche mit Branchenkollegen zu ziehen. Zudem können sie eine Strategie und einen Zeitplan für die Priorisierung und Behebung der Unzulänglichkeiten auf Grundlage der Analyse und Empfehlungen von Proofpoint festlegen.

Einige wesentliche Bestandteile des Frameworks:

Planung, Einsichten und Festlegung von Regeln:

  • Eingehende Bewertung des Reifegrads eines DLP-Programms
  • Benchmarking gegenüber Branchenkollegen
  • Empfehlungen zur Programmgestaltung und -implementierung
  • Einsichten in Verhaltensmuster und Inhalte als Grundlage für Regeln

Prävention und adaptive Reaktion:

  • Untersuchung neuer Exfiltrations- und Bedrohungstaktiken mit Folgenabschätzungen
  • Abstimmung von Regeln und Richtlinien zur Optimierung der Erkennung und der Datensicherheit
  • KI-gestützte SOC-Funktionen zur Optimierung von Ereignisanalyse und -untersuchung, Eskalation von Vorfällen und Reaktion

Metriken und Governance-Berichterstattung:

  • Tägliche Systemprüfungen und -überwachung
  • Berichterstattung an die Geschäftsleitung und Dokumentation der Ergebnisse

Framework sichert Unternehmensinformationen

„Heutzutage sind Daten aufgrund menschlichen Verhaltens gefährdet“, erläutert Rohit Dixit, Executive Vice President und Chief Customer Officer bei Proofpoint. „Der Aufstieg des ‚Arbeitsplatzes ohne Grenzen‘ hat die Komplexität der Bereitstellung eines modernen, anpassungsfähigen, risikobasierten DLP-Programms für die meisten Unternehmen drastisch erhöht. Proofpoints einzigartiges Framework und der personenzentrierte Ansatz zum Schutz von Informationen bauen auf jahrzehntelanger Erfahrung und Expertise in der Planung und Ausführung von maßgeschneiderten DLP-Programmen auf, die einige der größten Unternehmen der Welt schützen. Jetzt können Kunden ihr DLP-Programm in der Gewissheit weiterentwickeln, dass ihr Team von Experten unterstützt wird, die die Proofpoint-Technologie besser kennen als jeder andere.“

Proofpoint Information Protection wird von über 46 Millionen Nutzern weltweit eingesetzt und genießt das Vertrauen einiger der größten Marken der Welt. Mit dem neuen Framework bieten Proofpoint und seine zertifizierten Partner eine bewährte Methode für Unternehmen zur Konsolidierung der Datensicherheit über alle Kanäle hinweg und zum Schutz von Informationen auf Grundlage von Benutzerverhalten und -absichten, Inhalten und Datenherkunft.

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen