- Anzeige -


Sie sind hier: Startseite » SaaS » Security-Lösungen

E-Mail- und Internetsicherheit als Cloud-Service


SaaS-Security: Cloud-basierter Abwehr gegen Spear-Phishing und andere gezielte Angriffe
Identifizierung potenzieller Angriffe und dauerhafte Verteidigung gegen schädliche URLs auf Basis von Software-as-a-Service


(19.06.12) - Die Security-as-a-Service-Anbieterin Proofpoint führt eine neuartige Cloud-gestützte Sicherheitslösung mit spezieller Architektur ein. Sie soll zuverlässigen Schutz gegen Spear-Phishing und andere gezielte Angriffe bieten, welche die Sicherheitsbranche bereits seit mehr als einem Jahrzehnt beschäftigen. "Proofpoint Targeted Attack Protection" verwendet ein Spektrum von Technologien einschließlich der Analyse großer Datenmengen, dem Abfangen von URLs sowie Malware Sandboxing für überall verfügbaren Schutz – hinter Firmen-Firewalls oder außerhalb des Firmennetzwerks, auf mobilen Endgeräten oder öffentlichen Terminals.

"Gezielte Attacken stellen eine der gefährlichsten IT-Gefahren dar, denen Unternehmen heute gegenüberstehen. Diese ausgeklügelten kombinierten Angriffe können auch die hochentwickeltsten Internet-, E-Mail- und Endpunkt-Sicherheitssysteme umgehen, indem sie Lücken zwischen den punktuellen Lösungen ausnutzen", erklärt Michael Scheffler, Director Sales CEMEA bei Proofpoint. "Proofpoint Targeted Attack Protection schließt diese Lücken und stoppt gezielte Angriffe durch die einzigartige Kombination von E-Mail-Sicherheit, Internetsicherheit und Malware-Analyse in einem umfassenden Cloud-gestützten Dienst."

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Proofpoint Targeted Attack Protection vereint die E-Mail-Sicherheit bei großen Datenmengen, die Internetsicherheit und die Analyse von Malware in einer einzigen umfassenden Lösung:

>> Identifizierung potenzieller Angriffe
Proofpoint Targeted Attack Protection verwendet einen vollständig neuen Ansatz zur Identifizierung potenzieller Angriffe und errichtet durch Analysetechniken für große Datenmengen zusätzliche Sicherheitskontrollen bei verdächtigen Nachrichten. "Proofpoint Anomalytics" untersucht Hunderte von Variablen in Echtzeit — einschließlich der Nachrichteneigenschaften und des Verlaufs des E-Mail-Verkehrs beim Nachrichtenempfänger — um benutzerspezifisch zu bestimmen was "normalen" Nachrichtenverkehr darstellt, und Ausnahmen zu erkennen, die darauf hindeuten können, dass eine eingehende E-Mail eine Bedrohung darstellen kann.

"Angreifer konzentrieren sich zunehmend auf die Übertragung schädigender Inhalte innerhalb von E-Mail- und Internettransaktionen, um Sicherheitslücken aufzubrechen und vorhandene Sicherheitskontrollen zu umgehen. In der Vergangenheit boten signaturgestützte Technologien wie Antivirenprogramme hinreichend Schutz gegen die Mehrheit der Bedrohungen", so die Analysten Lawrence Pingree und Neil MacDonald von Gartner in Best Practices for Mitigating Advanced Persistent Threats1. "Neue Sicherheitsverfahren müssen dem Auftauchen neuer Angriffe und der Umgehung herkömmlicher signaturgestützter Ansätze durch die Übermittlung innerhalb von Nachrichten jedoch Rechnung tragen und althergebrachte Sicherheitssysteme neu überdenken."

>> Dauerhafte Verteidigung gegen schädliche URLs
Die Anhänge und URLs in den durch Proofpoint Anomalytics erkannten Nachrichten werden weiterhin bearbeitet. Proofpoint Targeted Attack Protection schreibt sämtliche URLs in den Nachrichten um, so dass Browser unsichtbar über die Proofpoint Cloud umgeleitet werden und jedes Mal, wenn der Link im Folgenden angeklickt wird, der Inhalt untersucht und Malware analysiert werden kann. Diese Taktik nennt sich "URL Click-Time Defense". Wenn sich ursprünglich harmlose URLs nach einer bestimmten Zeit in schädliche verwandeln — eine übliche Taktik beim Phishing — sind Anwender nach wie vor geschützt egal ob sie vom Firmennetzwerk, Heimnetzwerk, mobilen Endgerät oder öffentlichen Netzwerk auf Nachrichten zugreifen.

>> Transparenz bei Angriffen, Abhilfe und Reaktion
Proofpoint Targeted Attack Protection bietet durch ihren "Threat Insight Service" eine Transparenz bei anhaltenden Bedrohungen. Der Threat Insight Service beinhaltet eine internetgestützte Gefahrenanzeigetafel und konfigurierbare Alarme. Mit ihnen können Administratoren und Sicherheitsverantwortliche gezielte Angriffe sowie deren Art (Malware, Phishing von Zugangsdaten etc.) und Ausmaß erkennen und feststellen, welche Personen Ziel der Angriffe und welche Maßnahmen zur Abhilfe erforderlich sind.
(Proofpoint: ra)



Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Cloud Access- und Security-Lösung

    CASB-Spezialistin Bitglass bindet ab sofort die Funktionen der Cloud-basierten Identity- und Access-Management-Plattform (Identity as a Service) von Okta in seine CASB-Lösung ein. Bitglass' CASB-Lösung bietet eine flüssige Benutzerauthentifizierung, verhindert unerlaubte Zugriffe und schränkt mögliche Folgen aufgrund kompromittierter Zugangsdaten deutlich ein. Die End-to-End-Sichtbarkeit, höchste Datensicherheit und ein effektiver Bedrohungsschutz der Bitglass CASB-Lösung ermöglichen zusammen mit den umfangreichen adaptiven Zugriffsrichtlinien der Okta Identity Cloud eine moderne Cloud Access- und Security-Lösung, die jede Plattform, darunter SaaS, IaaS und Private Cloud, unterstützt.

  • Hybride Lösung zur Verwaltung von Richtlinien

    Infoblox kündigte Erweiterungen ihres "ActiveTrust"-Cloud-Angebots an. Diese umfassen die Nutzung erweiterter Analysemöglichkeiten, um potenzielle Zero-Day-Bedrohungen zu erkennen und den Verlust von Daten zu verhindern sowie die Möglichkeit, Threat Intelligence-Informationen mit anderen Sicherheitsprodukten im Netzwerk zu teilen und sicherzustellen, dass die Inhalte im Netzwerk den Unternehmensrichtlinien entsprechen. Mit dieser neuen Version können Unternehmen ihr gesamtes Security-Ökosystem durch erweitertes maschinelles Lernen besser schützen und verwertbare Threat Intelligence-Informationen über bestehende Sicherheitslösungen im Netzwerk verbreiten.

  • Endpoint Protection für Industrie 4.0

    DriveLock SE bietet ihre "Endpoint Protection Platform" mit Artificial Intelligence auch als "as a Service" aus der Cloud an. Die weiterentwickelte Lösung "DriveLock Managed Endpoint Protection" mit den neuen intelligenten Modulen "Smart AppGuard" und "Smart DeviceControl" schützt Systeme und Geräte proaktiv, in Echtzeit und kostengünstig vor Cyberbedrohungen. DriveLock Managed Endpoint Protection stellt Anwendern eine individuell abgestimmte Sicherheitslösung mit hoher Skalierbarkeit bereit. Die DriveLock-Lösung, egal ob On-Premise oder aus der Cloud, erfüllt die EU-Datenschutz-Grundverordnung (DSGVO) und verschiedenste Compliance-Richtlinien dank individueller Konfigurationsmöglichkeiten.

  • E-Mails sicher in die Cloud migrieren

    Kaspersky Lab erweitert ihr Next-Generation-Cybersicherheitsportfolio um den neuen Software-as-a-Service (SaaS) "Kaspersky Security for Microsoft Office 365". Damit wird der in Microsoft Office 365 integrierte E-Mail-Dienst "Exchange Online" dank Cloud-basierter Threat Intelligence in Echtzeit und maschinellem Lernen noch sicherer. Die Lösung adressiert speziell die Sicherheitsbedürfnisse mittelständischer Unternehmen beziehungsweise in diesem Bereich aktiver Managed Service Provider (MSPs) und bietet Schutz vor Spam, Phishing, Ransomware und noch unbekannten Cyberattacken.

  • Risikobewertung für öffentliche Clouds

    Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud Computing-Anwendungen abgewickelt werden. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud Computing-Umgebungen die Visibility des Datenverkehrs erschweren

  • Sicherheit auf mobilen Endgeräten

    Die Container-Lösung "SecurePIM" von Virtual Solution ist jetzt auch in einer gemanagten Version verfügbar. IT-Dienstleister und -Reseller können damit ihr Geschäftsmodell erweitern und ihren Kunden nun die sichere Nutzung mobiler Endgeräte als Service bereitstellen. Zum Aufbau dieses Modells hat Virtual Solution einen klaren Fokus auf das indirekte Vertriebsmodell gesetzt und ein spezielles Partner-Programm aufgesetzt.

  • Einstiegsmöglichkeit für MSSPs

    Fortinet, Anbieterin von Cybersecurity-Lösungen, aktualisiert FortiCloud, sein führendes Software-as-a-Service (SaaS)-Angebot, für KMU und Managed Security Service Providers (MSSPs). FortiCloud Version 3.2 bietet verbesserte Management-Funktionen und die orts- und zeitunabhängige Kontrolle über Security Fabric-Lösungen zum Schutz des weltweit größten Wirtschaftssegments.

  • Cybersicherheit zum Schutz kleiner Unternehmen

    Fortinet aktualisiert "FortiCloud", ihr Software-as-a-Service (SaaS)-Angebot, für KMU und Managed Security Service Providers (MSSPs). FortiCloud Version 3.2 bietet verbesserte Management-Funktionen und die orts- und zeitunabhängige Kontrolle über Security Fabric-Lösungen zum Schutz des weltweit größten Wirtschaftssegments.

  • SaaS-Lösung für IT-Security

    Kaspersky Lab stellt eine neue vor, die kleinen und mittleren Unternehmen mehrschichtige IT-Sicherheit bietet - "Kaspersky Endpoint Security Cloud". Die Lösung bietet erweiterte Funktionalität und einen verbesserten Schutz mit der von Kaspersky Lab gewohnten Qualität. Die Administrationskonsole zur Kaspersky Endpoint Security Cloud benötigt keine zusätzliche Software oder Hardware, sie wird per Browser über eine intuitive und benutzerfreundliche Oberfläche gesteuert.

  • Schutz gegen Totalausfälle und Datenverluste

    Fehlerhafte Software kann in heutigen IT-Umgebungen zu ernsthaften Problemen führen. In Zeiten von Trojanern wie Locky und Co, stellen auch Viren und andere Malware eine potenzielle Gefahrenquelle für den Betrieb von Unternehmen dar. Aber auch Blitzeinschläge, Brandunfälle, Wasserschäden oder menschliche Bedienfehler sind eine schwerwiegende Bedrohung der eigenen Arbeitsfähigkeit.