End-to-End-Framework schützt vor Datenverlusten

End-to-End-Framework schützt vor Datenverlusten

Beitrag teilen

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data Loss Prevention (DLP)-Programmen unterstützt.

Obwohl DLP-Programme und -Technologien immer ausgereifter werden, glauben nur 38 % der Unternehmen, dass sie über ein „ausgereiftes“ DLP-Programm verfügen. Unternehmen mit komplexen Anforderungen suchen nach umfassenderen Lösungen, die über herkömmliche DLP-Maßnahmen hinausgehen. Bislang fehlte der Branche ein praktischer Rahmen, der die Herausforderungen bei der Implementierung eines DLP-Programms in einer sich schnell entwickelnden, über mehrere Kanäle verteilten Risikosituation abdeckt.

Anzeige

Framework unterstützt NIST Vorgaben

Proofpoints Framework orientiert sich an Vorgaben des NIST1 und wird von Proofpoint und seinen zertifizierten Partnern betrieben und verwaltet. Es bietet Unternehmen Expertise und Effizienz, die die meisten Unternehmen selbst mit hochqualifizierten internen Ressourcen nicht erreichen können. Das Framework bietet eine Vorlage dafür, wie Unternehmen Menschen, Prozessen und Technologie kombinieren können, um Benutzerverhalten und Inhalte über alle Kanäle hinweg zu analysieren und Best Practices und Einsichten zur Modernisierung der Datensicherheit einzusetzen.

Das neue Framework folgt Proofpoints personenzentriertem Ansatz zum Schutz von Informationen und basiert auf über 20 Jahren Erfahrung in der Entwicklung und dem Betrieb maßgeschneiderter DLP-Programme für einige der Unternehmen mit dem größten Sicherheitsbewusstsein der Welt. Es bietet auch einen CISO-Visualisierungs-Workshop: eine tiefgreifende, geführte Session für Unternehmen, die ein erstklassiges DLP-Programm implementieren möchten. Zertifizierte Partner von Proofpoint können das Framework nutzen, um Kunden dabei zu helfen, kritische Unzulänglichkeiten zu identifizieren und Vergleiche mit Branchenkollegen zu ziehen. Zudem können sie eine Strategie und einen Zeitplan für die Priorisierung und Behebung der Unzulänglichkeiten auf Grundlage der Analyse und Empfehlungen von Proofpoint festlegen.

Einige wesentliche Bestandteile des Frameworks:

Planung, Einsichten und Festlegung von Regeln:

  • Eingehende Bewertung des Reifegrads eines DLP-Programms
  • Benchmarking gegenüber Branchenkollegen
  • Empfehlungen zur Programmgestaltung und -implementierung
  • Einsichten in Verhaltensmuster und Inhalte als Grundlage für Regeln

Prävention und adaptive Reaktion:

  • Untersuchung neuer Exfiltrations- und Bedrohungstaktiken mit Folgenabschätzungen
  • Abstimmung von Regeln und Richtlinien zur Optimierung der Erkennung und der Datensicherheit
  • KI-gestützte SOC-Funktionen zur Optimierung von Ereignisanalyse und -untersuchung, Eskalation von Vorfällen und Reaktion

Metriken und Governance-Berichterstattung:

  • Tägliche Systemprüfungen und -überwachung
  • Berichterstattung an die Geschäftsleitung und Dokumentation der Ergebnisse

Framework sichert Unternehmensinformationen

„Heutzutage sind Daten aufgrund menschlichen Verhaltens gefährdet“, erläutert Rohit Dixit, Executive Vice President und Chief Customer Officer bei Proofpoint. „Der Aufstieg des ‚Arbeitsplatzes ohne Grenzen‘ hat die Komplexität der Bereitstellung eines modernen, anpassungsfähigen, risikobasierten DLP-Programms für die meisten Unternehmen drastisch erhöht. Proofpoints einzigartiges Framework und der personenzentrierte Ansatz zum Schutz von Informationen bauen auf jahrzehntelanger Erfahrung und Expertise in der Planung und Ausführung von maßgeschneiderten DLP-Programmen auf, die einige der größten Unternehmen der Welt schützen. Jetzt können Kunden ihr DLP-Programm in der Gewissheit weiterentwickeln, dass ihr Team von Experten unterstützt wird, die die Proofpoint-Technologie besser kennen als jeder andere.“

Proofpoint Information Protection wird von über 46 Millionen Nutzern weltweit eingesetzt und genießt das Vertrauen einiger der größten Marken der Welt. Mit dem neuen Framework bieten Proofpoint und seine zertifizierten Partner eine bewährte Methode für Unternehmen zur Konsolidierung der Datensicherheit über alle Kanäle hinweg und zum Schutz von Informationen auf Grundlage von Benutzerverhalten und -absichten, Inhalten und Datenherkunft.

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen