![Beitragsbild zu SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz](https://www.all-about-security.de/wp-content/uploads/2022/08/schorschi.png)
Zusammenarbeit bietet ganzheitlichen End-to-End-Bedrohungsschutz für alle Unternehmen
SentinelOne gibt eine neue Integration mit Proofpoint bekannt, um einen einheitlichen Ransomware-Schutz anbieten zu können. Mit SentinelOne Singularity XDR und Proofpoint Targeted Attack Protection (TAP) profitieren Unternehmen von den Vorteilen der Bedrohungsanalyse und der mehrschichtigen Erkennung und Reaktion, von E-Mail bis hin zu Endpunkt, Cloud und Identitätsmanagement.
Laut einer aktuellen Studie von Proofpoint haben 83 Prozent der Unternehmen im Jahr 2021 mindestens einen erfolgreichen Phishing-Angriff erlebt. Darüber hinaus wird die Bedrohungslandschaft von Ransomware-Angriffen dominiert, die ein immer größeres Risiko für Unternehmen jeder Größenordnung darstellen. Von Menschen betriebene EDR und herkömmliche Antivirenprogramme haben Schwierigkeiten, die Ausbreitung eines Angriffs schnell einzudämmen und erweisen sich als immer weniger effektiv.
„Bedrohungen kommen heute aus allen Richtungen“, sagt Chuck Fontana, SVP of Business Development bei SentinelOne. „Angreifer verwenden weiterhin Phishing-Techniken und nutzen die schwächste Stelle in der Cybersicherheit von Unternehmen aus – den Menschen. Die Zusammenarbeit ermöglicht es dieses Problem zu lösen und Cybersecurity-Teams dabei zu helfen, wertvolle Zeit zu sparen und gleichzeitig das Risiko zu reduzieren.“
„Unabhängig vom Grad der Raffinesse haben moderne Cyberangriffe, einschließlich Ransomware, ein gemeinsames Merkmal – sie zielen auf den Posteingang ab“, sagt D.J. Long, Vice President, Strategic Alliances & Business Development bei Proofpoint. „Die Integration wird Unternehmen dabei helfen, ihre Cybersecurity-Verteidigung zu vereinheitlichen, den Posteingang zu sichern und Bedrohungen, denen ihre Benutzer ausgeliefert sind, zu verhindern.“
Die gemeinsame Lösung analysiert und blockiert fortschrittliche Bedrohungen, bevor sie den Posteingang der Mitarbeiter erreichen, einschließlich Ransomware und andere E-Mail-Bedrohungen, die über bösartige Anhänge und URLs übertragen werden. Zudem werden Prävention, Erkennung und Reaktion in einer einzigen Plattform vereint, die auf patentiertem Machine Learning und intelligenter Automatisierung basiert. So können Unternehmen bösartiges Verhalten über alle Vektoren hinweg erkennen und Bedrohungen mit autonomen Reaktionsmöglichkeiten über die gesamte Angriffsfläche des Unternehmens hinweg effizient bekämpfen.
Diese Integration ermöglicht einen einzigartigen Einblick in E-Mail-basierte Bedrohungen und leitet Daten an die Singularity XDR-Plattform weiter, um einen umfassenden Schutz zu gewährleisten. Die gemeinsamen Funktionen umfassen:
- Geräte-, Posteingangs- und Datentransparenz
- Autonome Abhilfe wie Kill-, Quarantäne- und sogar Wiederherstellungsmaßnahmen beim Aufkommen bedrohlicher Aktivitäten
- Informationsaustausch in Echtzeit für proaktiven Schutz im gesamten Unternehmen
- Proaktive Isolierung von Geräten, Benutzern und Posteingängen
- Mandantenfähiges Unternehmensmanagement
Weitere Informationen zu dieser Integration finden Sie unter: www.sentinelone.com und www.proofpoint.com.
Fachartikel
![Featured image for “Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_732158194_S.jpg)
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_25455703_S.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Jenseits von Penetrationstests: Crowdsourced Cyber-Security”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_204054734_S.jpg)
Jenseits von Penetrationstests: Crowdsourced Cyber-Security
![Featured image for “DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_145060697_S.jpg)
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Studien
![Featured image for “Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_181029194_S.jpg)
Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
Whitepaper
![Featured image for “Neuer Sicherheitsstandard für IT-Produkte veröffentlicht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_8311837_S.jpg)
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht
![Featured image for “PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_108766172_S.jpg)
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
Hamsterrad-Rebell
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Redsift_RedSift_Radar_titel_jiw.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)