- Anzeige -


Sie sind hier: Startseite » SaaS » Security-Lösungen

E-Mail- und Internetsicherheit als Cloud-Service


SaaS-Security: Cloud-basierter Abwehr gegen Spear-Phishing und andere gezielte Angriffe
Identifizierung potenzieller Angriffe und dauerhafte Verteidigung gegen schädliche URLs auf Basis von Software-as-a-Service


(19.06.12) - Die Security-as-a-Service-Anbieterin Proofpoint führt eine neuartige Cloud-gestützte Sicherheitslösung mit spezieller Architektur ein. Sie soll zuverlässigen Schutz gegen Spear-Phishing und andere gezielte Angriffe bieten, welche die Sicherheitsbranche bereits seit mehr als einem Jahrzehnt beschäftigen. "Proofpoint Targeted Attack Protection" verwendet ein Spektrum von Technologien einschließlich der Analyse großer Datenmengen, dem Abfangen von URLs sowie Malware Sandboxing für überall verfügbaren Schutz – hinter Firmen-Firewalls oder außerhalb des Firmennetzwerks, auf mobilen Endgeräten oder öffentlichen Terminals.

"Gezielte Attacken stellen eine der gefährlichsten IT-Gefahren dar, denen Unternehmen heute gegenüberstehen. Diese ausgeklügelten kombinierten Angriffe können auch die hochentwickeltsten Internet-, E-Mail- und Endpunkt-Sicherheitssysteme umgehen, indem sie Lücken zwischen den punktuellen Lösungen ausnutzen", erklärt Michael Scheffler, Director Sales CEMEA bei Proofpoint. "Proofpoint Targeted Attack Protection schließt diese Lücken und stoppt gezielte Angriffe durch die einzigartige Kombination von E-Mail-Sicherheit, Internetsicherheit und Malware-Analyse in einem umfassenden Cloud-gestützten Dienst."

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Proofpoint Targeted Attack Protection vereint die E-Mail-Sicherheit bei großen Datenmengen, die Internetsicherheit und die Analyse von Malware in einer einzigen umfassenden Lösung:

>> Identifizierung potenzieller Angriffe
Proofpoint Targeted Attack Protection verwendet einen vollständig neuen Ansatz zur Identifizierung potenzieller Angriffe und errichtet durch Analysetechniken für große Datenmengen zusätzliche Sicherheitskontrollen bei verdächtigen Nachrichten. "Proofpoint Anomalytics" untersucht Hunderte von Variablen in Echtzeit — einschließlich der Nachrichteneigenschaften und des Verlaufs des E-Mail-Verkehrs beim Nachrichtenempfänger — um benutzerspezifisch zu bestimmen was "normalen" Nachrichtenverkehr darstellt, und Ausnahmen zu erkennen, die darauf hindeuten können, dass eine eingehende E-Mail eine Bedrohung darstellen kann.

"Angreifer konzentrieren sich zunehmend auf die Übertragung schädigender Inhalte innerhalb von E-Mail- und Internettransaktionen, um Sicherheitslücken aufzubrechen und vorhandene Sicherheitskontrollen zu umgehen. In der Vergangenheit boten signaturgestützte Technologien wie Antivirenprogramme hinreichend Schutz gegen die Mehrheit der Bedrohungen", so die Analysten Lawrence Pingree und Neil MacDonald von Gartner in Best Practices for Mitigating Advanced Persistent Threats1. "Neue Sicherheitsverfahren müssen dem Auftauchen neuer Angriffe und der Umgehung herkömmlicher signaturgestützter Ansätze durch die Übermittlung innerhalb von Nachrichten jedoch Rechnung tragen und althergebrachte Sicherheitssysteme neu überdenken."

>> Dauerhafte Verteidigung gegen schädliche URLs
Die Anhänge und URLs in den durch Proofpoint Anomalytics erkannten Nachrichten werden weiterhin bearbeitet. Proofpoint Targeted Attack Protection schreibt sämtliche URLs in den Nachrichten um, so dass Browser unsichtbar über die Proofpoint Cloud umgeleitet werden und jedes Mal, wenn der Link im Folgenden angeklickt wird, der Inhalt untersucht und Malware analysiert werden kann. Diese Taktik nennt sich "URL Click-Time Defense". Wenn sich ursprünglich harmlose URLs nach einer bestimmten Zeit in schädliche verwandeln — eine übliche Taktik beim Phishing — sind Anwender nach wie vor geschützt egal ob sie vom Firmennetzwerk, Heimnetzwerk, mobilen Endgerät oder öffentlichen Netzwerk auf Nachrichten zugreifen.

>> Transparenz bei Angriffen, Abhilfe und Reaktion
Proofpoint Targeted Attack Protection bietet durch ihren "Threat Insight Service" eine Transparenz bei anhaltenden Bedrohungen. Der Threat Insight Service beinhaltet eine internetgestützte Gefahrenanzeigetafel und konfigurierbare Alarme. Mit ihnen können Administratoren und Sicherheitsverantwortliche gezielte Angriffe sowie deren Art (Malware, Phishing von Zugangsdaten etc.) und Ausmaß erkennen und feststellen, welche Personen Ziel der Angriffe und welche Maßnahmen zur Abhilfe erforderlich sind.
(Proofpoint: ra)



Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Cybersicherheit zum Schutz kleiner Unternehmen

    Fortinet aktualisiert "FortiCloud", ihr Software-as-a-Service (SaaS)-Angebot, für KMU und Managed Security Service Providers (MSSPs). FortiCloud Version 3.2 bietet verbesserte Management-Funktionen und die orts- und zeitunabhängige Kontrolle über Security Fabric-Lösungen zum Schutz des weltweit größten Wirtschaftssegments.

  • SaaS-Lösung für IT-Security

    Kaspersky Lab stellt eine neue vor, die kleinen und mittleren Unternehmen mehrschichtige IT-Sicherheit bietet - "Kaspersky Endpoint Security Cloud". Die Lösung bietet erweiterte Funktionalität und einen verbesserten Schutz mit der von Kaspersky Lab gewohnten Qualität. Die Administrationskonsole zur Kaspersky Endpoint Security Cloud benötigt keine zusätzliche Software oder Hardware, sie wird per Browser über eine intuitive und benutzerfreundliche Oberfläche gesteuert.

  • Schutz gegen Totalausfälle und Datenverluste

    Fehlerhafte Software kann in heutigen IT-Umgebungen zu ernsthaften Problemen führen. In Zeiten von Trojanern wie Locky und Co, stellen auch Viren und andere Malware eine potenzielle Gefahrenquelle für den Betrieb von Unternehmen dar. Aber auch Blitzeinschläge, Brandunfälle, Wasserschäden oder menschliche Bedienfehler sind eine schwerwiegende Bedrohung der eigenen Arbeitsfähigkeit.

  • Cloud-Portal für Backup als Service

    NetApp und teamix weiten ihr gemeinsames Channel-Engagement in Deutschland aus: Die Unternehmen bieten Resellern und Distributoren mit dem teamix Cloud-Portal ab sofort zertifizierte Backup-as-a-Service (BaaS)-Produkte sowie Storage zur einfachen Selbstprovisionierung. Die Option auf White Labeling erleichtert es Resellern zusätzlich, ihren Endkunden eigene Speicherprodukte zu verkaufen und bereitzustellen.

  • "Secure the Data" mit EaaS-Komplettlösung

    End-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett weil nur eine Verschlüsselung zwischen Servern stattfindet, sie endet am Gerät des Endbenutzers. Dort bleiben die Daten lokal ungeschützt und werden erst mit Beginn der Übertragung in einen verschlüsselten Tunnel transportiert. Somit werden die eigentlich zu schützenden sensiblen Daten nicht verschlüsselt. An diesem Punkt setzt 'EncryptComplete' des Unternehmens Identos an und bietet eine vollständige Encryption as a Service-Plattform (EaaS), die auch Smartcards unterstützt. 'Secure the Data' steht bei dieser EaaS-Komplettlösung im Vordergrund, denn die Daten werden bereits offline auf dem Gerät verschlüsselt, selbst dann, wenn keine Übertragung stattfindet. Zum Umfang von EncryptComplete gehört ein plattformübergreifendes SDK für mobile Apps. Dies gewährleistet die Offline-Encryption und ermöglich die Integration von EncryptComplete in bisherige Systeme binnen Stunden.

  • Sicherheits- und Compliance-Lösungen

    Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Lösungen, erweitert ihre integrierten Dienste jetzt um anpassbare Fragebögen, die im 4. Quartal allgemein verfügbar werden. Der neue "Qualys Security Assessment Questionnaire Service" (SAQ) hilft Unternehmen, Geschäftsprozesse und Anbieterrisiken zu bewerten, indem er alle relevanten Informationen zentral erfasst und so den Zeit- und Kostenaufwand reduziert.

  • Analyse von Cyber-Bedrohungen als SaaS

    IBM kündigt die Security-Intelligence-Technologie "IBM QRadar" als Software-as-a-Service (SaaS)-Angebot aus der Cloud an. Damit verbunden sind optionale IBM Security Managed Services, die Sicherheitsspezialisten in Unternehmen zusätzliches Expertenwissen zur Verfügung stellen und ihnen mehr Flexibilität im Kampf gegen Cyberattacken geben. Die Anzahl der Sicherheitszwischenfälle ist kontinuierlich gewachsen: Laut dem IBM Cyber-Security-Intelligence-Index 2014 müssen Unternehmen und Organisationen gegenwärtig weltweit durchschnittlich 91 Millionen potentielle Security-Vorfälle pro Jahr abwehren. Diese Zwischenfälle generieren eine Unmenge an Daten, die gespeichert und analysiert werden müssen: Ein ideales Einsatzfeld für eine Cloud-basierte Angriffsüberwachung und -analyse.

  • Optimaler Cloud-basierter Schutz

    Mit der neuen Version 7.10 von "Panda Cloud Office Protection" (PCOP) bietet Panda Security ihren Kunden bessere Sperr- und Kontrollfunktionen. Ermöglicht wird dies durch eine größere Flexibilität in der Device Control Technologie. Durch diese können Nutzer nun zum Beispiel auch den Zugriff auf Mobilgeräte blockieren. Zudem können über ein Whitelisting spezifische Geräte von der Sperrung ausgenommen werden. Damit kommt Panda Security speziell den Bedürfnissen von großen und mittelständischen Unternehmen entgegen.

  • Verteidigung gegen fortschrittliche Bedrohungen

    FireEye gab den Marktstart zweier neuer Lösungen bekannt, mit deren Hilfe Unternehmen ihre Sicherheitsstrategien an ihre Bedürfnisse anpassen können. Das neue Angebot "FireEye as a Service" bietet On-Demand-Sicherheitsmanagement, das es Unternehmen erlaubt, auf die Technologie, das Wissen und die Expertise von FireEye zurückzugreifen, um Cyberangriffe aufzuspüren und zu unterbinden. Das zweite neue Angebot, "FireEye Advanced Threat Intelligence", bietet Zugriff auf Daten zu Bedrohungen sowie Analyse-Tools. Mit diesen können Angriffe identifiziert und im Zusammenhang mit Taktiken und Motiven verschiedener Bedrohungsurheber betrachtet werden. Gemeinsam ermöglichen es die beiden neuen Angebote Unternehmen, ein "Adaptive-Defense"-Sicherheitsmodell zu implementieren, um Sicherheitsverletzungen schnell erkennen und umgehend auf sie reagieren zu können. "Die anhaltende Beschleunigung der technologischen Innovation führt dazu, dass die Möglichkeiten vieler heutiger Sicherheitssysteme immer schneller ausgeschöpft sind, weshalb sich mehr und mehr Unternehmen mit strategischen Partnern verbünden, die sie langfristig schützen können", sagt David DeWalt, Vorstandsvorsitzender und CEO von FireEye.

  • Sicherer Zugriff auf Cloud-basierte Dienste

    Gemalto, ein Unternehmen auf dem Gebiet der digitalen Sicherheit, stellt mit "Protiva Cloud Confirm" ein Produkt für den reibungslosen und sicheren Zugriff auf Cloud-basierte Dienste vor. Die Software, welche als Service (Software-as-a-Service - SaaS)-Lösung funktioniert, ermöglicht eine starke Multi-Faktor-Authentifizierung und ist für den Einsatz bei Cloud Service Providern (CSP) entwickelt worden. Damit Unternehmen zukünftig Cloud Computing-Dienste einfach und ohne jegliche Sicherheitsbedenken nutzen können, umfasst die Lösung ebenfalls eine Einmalpasswort-Anwendung sowie zusätzlich einen Sicherheits-Token. Durch den mandantenfähigen Authentifizierungsserver wird ein zuverlässiger Datenschutz gewährleistet.