Adaptive Steuerelemente für Hoch-Risiko-Benutzer und Phishing-Schutz für Anmeldeinformationen

Unternehmen kämpfen weiterhin mit fortgeschrittenen Angriffen, die sich auf die Ausrichtung auf ihre einzelnen Benutzer konzentrieren. Bei Proofpoint verfolgen sie einen personenbezogenen Ansatz, um zu untersuchen, wie Bedrohungsakteure ihre Angriffe ausführen. Auf diese Weise erhalten Sie Einblick in die am stärksten angegriffenen Benutzer in Ihrer Organisation. Basierend auf verschiedenen Angriffskriterien wie Angriffsziel, Angriffsart und Komplexität der Bedrohungsakteure können sie den Schweregrad der Bedrohung für jeden Angriff generieren. Darüber hinaus untersuchen sie das Gesamtvolumen der Angriffe, die einen einzelnen Benutzer betreffen. Wenn Sie diese kombinieren, erhalten Sie Einblick in die VAPs (Very Attacked People) in Ihrem Unternehmen.

Die Bereitstellung dieser Sichtbarkeit ist nur ein Teil des Puzzles, wenn es darum geht, Ihrem Unternehmen bei der Lösung dieser Bedrohungen zu helfen. Adaptive Kontrollen sind ein wichtiger Bestandteil der Schadensminderung, die durch diese Bedrohungen entstehen kann. Während Proofpoint mehrere adaptive Steuerungen in seine Lösungen integriert hat, haben sie auch eine Partnerschaft mit Okta. Auf diese Weise können sie diese adaptiven Steuerelemente auf das Identitätsmanagement ausweiten. Mit Okta erhalten Sie einen Cloud-basierten Ansatz für das Identitätsmanagement mit einfacher Einrichtung und einfacher Bedienung für Endbenutzer. Gemeinsam können Sie mit Proofpoint-Tools die riskantesten Benutzer Ihres Unternehmens verstehen und die Identität des Benutzers mit Okta Identity Cloud verwalten. Dies bietet Ihnen die erweiterte Sicherheit, die Sie benötigen, wenn Ihr Unternehmen – und Ihre Mitarbeiter – von hoch entwickelten Bedrohungen angegriffen werden.

Diese Integration bietet Ihnen mehrere wirkungsvolle Anwendungsfälle, um Ihr Unternehmen und Ihre am meisten angegriffenen Personen zu schützen. Als gemeinsamer Kunde können Sie:

  • Den Zugriff auf Anwendungen zuweisen oder riskante Anwendungen einschränken, basierend auf dem Risiko Ihrer Benutzer.
  • Dynamische MFA-Richtlinien basierend auf dem Benutzerrisiko erstellen. Dies umfasst die MFA-Sitzung und die Faktorlänge, für die Benutzer MFA-Faktoren für die Registrierung benötigen / zulassen / nicht zulassen, sowie MFA-Anforderungen auf App-Ebene.
  • Die Rollen oder Berechtigungen eines Benutzers für die Autorisierung in nachgeschalteten Apps anpassen, wenn diese als hohes Risiko eingestuft werden.
  • Kennwortrichtlinien wie Komplexität, Verlauf, Ablauf und Wiederverwendung für Ihre am stärksten angegriffenen Benutzer automatisch anpassen.

Laden Sie hier den Solution Brief über die Partnerschaft von Proofpoint und Okta herunter oder wenden Sie sich an Ihren lokalen Exclusive Networks Account Manager um mehr zu erfahren.