Proofpoint hat eine endgültige Vereinbarung zur Übernahme von Illusive geschlossen, einem Anbieter für Identity Threat Detection and Response (ITDR). Die Übernahme wird voraussichtlich bis Januar 2023 abgeschlossen sein, vorbehaltlich der üblichen Abschlussbedingungen.

Autor: Dr. Jakob Jung

Mit der Akquisition von Illusive wird Proofpoint seine Plattformen zur Abwehr von Bedrohungen und zum Schutz von Informationen um eine proaktive Ermittlung von Identitätsrisiken und deren Beseitigung sowie eine starke Post-Breach-Defense-Funktion erweitern. Damit kann Proofpoint seinen Kunden eine umfassende Lösung anbieten, welche die gesamte Angriffskette abdeckt und vor kritischen Bedrohungen wie Ransomware und Datendiebstahl schützt.

 

Die weltweite Zunahme von Cyberangriffen wurde dadurch möglich, dass Cyberkriminelle verstärkt digitale Identitäten für ihre Angriffe missbrauchen. 84 % der Unternehmen wurden im vergangenen Jahr Opfer eines solchen Angriffs. Diese Angriffe missbrauchen häufig diverse digitale Identitäten und setzen auf die Eskalation und laterale Ausweitung von Privilegien sowie den Missbrauch von Active Directory und Cloud-Umgebungen, z.B. Microsoft 365. Mit Illusive bietet Proofpoint einen einzigartigen Einblick in die Identitäten, die in einem Unternehmen verwundbar sind und daher angegriffen werden . Darüber hinaus gibt die Lösung den Unternehmen Einblicke in Verwundbarkeiten für Angriffe über privilegierten Zugang, damit sie ihre Very Attacked People (VAPs) besser schützen können.

 

„Derzeit ist es für einen Angreifer viel zu einfach, eine kompromittierte Identität für einen unternehmensweite Ransomware-Attacke oder einen Datendiebstahl auszunutzen“, kommentiert Ryan Kalember, Executive Vice President, Cybersecurity Strategy bei Proofpoint. „Mit der Übernahme von Illusive investieren wir weiter in Innovation und Wachstum, um die bestmöglichen Technologien bereitzustellen, die es den Cyberkriminellen so schwer wie möglich machen, ihre Ziele zu erreichen.“

 

Die Lösungen von Illusive genießen das Vertrauen führender multinationaler Unternehmen und schützen einige der bekanntesten Marken der Welt, indem sie Angreifern das nehmen, was sie für ihr Verbrechen benötigen: den Zugang zu privilegierten Accounts.

 

„Illusive löst ein Problem, das andere nicht lösen können, indem es sich auf den Schutz von Identitätsschwachstellen konzentriert und die Bedrohung durch Ransomware stoppt. Das hat eine weltweite Nachfrage nach unserer Lösung ausgelöst“, erläutert Ofer Israeli, Gründer und CEO von Illusive. „Wir freuen uns, mit Proofpoint zusammenzugehen und unsere einzigartige Herangehensweise an ITDR mit dessen Ansatz zu kombinieren, um Unternehmen dabei zu helfen, Risiken durch privilegierte Accounts zu beseitigen und die potenziellen Auswirkungen einer Kompromittierung zu verstehen, wie etwa den illegalen Zugang zu kritischen Daten und geistigem Eigentum.“

 

Gemeinsam werden Proofpoint und Illusive umfassende Identitätssicherheit als Teil der Proofpoint Threat-Protection-Plattform liefern:

  • Illusive Spotlight, um Identitätsschwachstellen automatisch zu erkennen und zu beheben, bevor Angreifer sie ausnutzen: Mit seinem agentenlosen Ansatz bietet Illusive Spotlight einen umfassenden Einblick in gefährdete Identitäten, indem es Verzeichnisstrukturen (z. B. Active Directory), PAM-Lösungen (Privileged Access Management), Endgeräte, Server und Dienste scannt und so die Lücken zwischen den Sicherheitsrichtlinien eines Unternehmens für digitale Identitäten und deren Umsetzung aufdeckt.
  • Illusive Shadow, um Bedrohungen für digitale Identitäten zu erkennen und zu verhindern, dass Unbefugte Privilegien eskalieren und ihren Zugriff auf kritische Ressourcen ausdehnen können: Im Gegensatz zu anderen Täuschungstechnologien, die Software-Agenten oder Honeypots einsetzen, die von Angreifern entdeckt oder von ihnen ausgenutzt werden können, verhindert die agentenlose Architektur von Illusive Shadow die Entdeckung durch Angreifer und ist in mehr als 150 Red-Team-Übungen nicht überwunden worden. Sie ermöglicht es Unternehmen, die Bedrohungen auf deterministische Weise schneller zu erkennen, indem sie Bedrohungen auf der Grundlage der Interaktion von Angreifern mit Täuschungen/Attrappen und nicht durch probabilistische Kontrollen auf der Grundlage von Signaturen oder Verhaltensweisen identifiziert.

 

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner