Sie sind hier: Startseite » SaaS » Security-Lösungen

E-Mail- und Internetsicherheit als Cloud-Service


SaaS-Security: Cloud-basierter Abwehr gegen Spear-Phishing und andere gezielte Angriffe
Identifizierung potenzieller Angriffe und dauerhafte Verteidigung gegen schädliche URLs auf Basis von Software-as-a-Service


(19.06.12) - Die Security-as-a-Service-Anbieterin Proofpoint führt eine neuartige Cloud-gestützte Sicherheitslösung mit spezieller Architektur ein. Sie soll zuverlässigen Schutz gegen Spear-Phishing und andere gezielte Angriffe bieten, welche die Sicherheitsbranche bereits seit mehr als einem Jahrzehnt beschäftigen. "Proofpoint Targeted Attack Protection" verwendet ein Spektrum von Technologien einschließlich der Analyse großer Datenmengen, dem Abfangen von URLs sowie Malware Sandboxing für überall verfügbaren Schutz – hinter Firmen-Firewalls oder außerhalb des Firmennetzwerks, auf mobilen Endgeräten oder öffentlichen Terminals.

"Gezielte Attacken stellen eine der gefährlichsten IT-Gefahren dar, denen Unternehmen heute gegenüberstehen. Diese ausgeklügelten kombinierten Angriffe können auch die hochentwickeltsten Internet-, E-Mail- und Endpunkt-Sicherheitssysteme umgehen, indem sie Lücken zwischen den punktuellen Lösungen ausnutzen", erklärt Michael Scheffler, Director Sales CEMEA bei Proofpoint. "Proofpoint Targeted Attack Protection schließt diese Lücken und stoppt gezielte Angriffe durch die einzigartige Kombination von E-Mail-Sicherheit, Internetsicherheit und Malware-Analyse in einem umfassenden Cloud-gestützten Dienst."

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Proofpoint Targeted Attack Protection vereint die E-Mail-Sicherheit bei großen Datenmengen, die Internetsicherheit und die Analyse von Malware in einer einzigen umfassenden Lösung:

>> Identifizierung potenzieller Angriffe
Proofpoint Targeted Attack Protection verwendet einen vollständig neuen Ansatz zur Identifizierung potenzieller Angriffe und errichtet durch Analysetechniken für große Datenmengen zusätzliche Sicherheitskontrollen bei verdächtigen Nachrichten. "Proofpoint Anomalytics" untersucht Hunderte von Variablen in Echtzeit — einschließlich der Nachrichteneigenschaften und des Verlaufs des E-Mail-Verkehrs beim Nachrichtenempfänger — um benutzerspezifisch zu bestimmen was "normalen" Nachrichtenverkehr darstellt, und Ausnahmen zu erkennen, die darauf hindeuten können, dass eine eingehende E-Mail eine Bedrohung darstellen kann.

"Angreifer konzentrieren sich zunehmend auf die Übertragung schädigender Inhalte innerhalb von E-Mail- und Internettransaktionen, um Sicherheitslücken aufzubrechen und vorhandene Sicherheitskontrollen zu umgehen. In der Vergangenheit boten signaturgestützte Technologien wie Antivirenprogramme hinreichend Schutz gegen die Mehrheit der Bedrohungen", so die Analysten Lawrence Pingree und Neil MacDonald von Gartner in Best Practices for Mitigating Advanced Persistent Threats1. "Neue Sicherheitsverfahren müssen dem Auftauchen neuer Angriffe und der Umgehung herkömmlicher signaturgestützter Ansätze durch die Übermittlung innerhalb von Nachrichten jedoch Rechnung tragen und althergebrachte Sicherheitssysteme neu überdenken."

>> Dauerhafte Verteidigung gegen schädliche URLs
Die Anhänge und URLs in den durch Proofpoint Anomalytics erkannten Nachrichten werden weiterhin bearbeitet. Proofpoint Targeted Attack Protection schreibt sämtliche URLs in den Nachrichten um, so dass Browser unsichtbar über die Proofpoint Cloud umgeleitet werden und jedes Mal, wenn der Link im Folgenden angeklickt wird, der Inhalt untersucht und Malware analysiert werden kann. Diese Taktik nennt sich "URL Click-Time Defense". Wenn sich ursprünglich harmlose URLs nach einer bestimmten Zeit in schädliche verwandeln — eine übliche Taktik beim Phishing — sind Anwender nach wie vor geschützt egal ob sie vom Firmennetzwerk, Heimnetzwerk, mobilen Endgerät oder öffentlichen Netzwerk auf Nachrichten zugreifen.

>> Transparenz bei Angriffen, Abhilfe und Reaktion
Proofpoint Targeted Attack Protection bietet durch ihren "Threat Insight Service" eine Transparenz bei anhaltenden Bedrohungen. Der Threat Insight Service beinhaltet eine internetgestützte Gefahrenanzeigetafel und konfigurierbare Alarme. Mit ihnen können Administratoren und Sicherheitsverantwortliche gezielte Angriffe sowie deren Art (Malware, Phishing von Zugangsdaten etc.) und Ausmaß erkennen und feststellen, welche Personen Ziel der Angriffe und welche Maßnahmen zur Abhilfe erforderlich sind.
(Proofpoint: ra)



Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Granulare Sicherheitskontrollen

    Cloudbrink hat ihre Zero-Trust-Access-Lösung um eine Firewall-as-a-Service (FWaaS) erweitert. Damit ist Cloudbrink eine Anbieterin, die granulare Sicherheitskontrollen bis hin zum User-Edge für den umfassenden Schutz von Endgeräten anbietet.

  • Ganzheitliche Datensicherheit

    Varonis Systems erweitert die IaaS-Abdeckung ihrer Datensicherheitsplattform um Cloud-Datenbanken und Objektspeicher in AWS und Azure. Dies ermöglicht eine tiefere Transparenz der Risiken, fortschrittliche Erkennung von Bedrohungen und automatisierte Abhilfemaßnahmen für Multi-Cloud-Umgebungen.

  • Neue SaaS-Plattform für Cybersicherheit

    Wallix, europäische Cybersecurity-Anbieterin und Expertin für Identitäts- und Zugangsmanagement, verkündet die Einführung ihrer Software-as-a-Service (SaaS)-Plattform, "Wallix One". Die Plattform umfasst die wesentlichen Lösungen, die Unternehmen zum Schutz ihrer digitalen Aktivitäten benötigen.

  • Verschlüsselung für jeden Dateityp

    Utimaco, Anbieterin von IT-Sicherheitslösungen, stellt mit "u.trust LAN Crypt Cloud" eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor.

  • Beschleunigung der SOC-Produktivität

    IBM kündigte eine bedeutende Weiterentwicklung der "QRadar SIEM"-Technologie an, die auf einer neuen Cloud-nativen Architektur basiert und speziell für die Skalierbarkeit, Geschwindigkeit und Flexibilität von Hybrid-Cloud-Umgebungen konzipiert wurde.

  • Cloud-basierte OT-Sicherheit eine Notwendigkeit

    Claroty, Spezialistin für die Sicherheit von cyber-physischen Systemen (CPS), erweitert ihre Zusammenarbeit mit Rockwell Automation, Unternehmen für industrielle Automatisierung und digitale Transformation: Die Software-as-a-Service (SaaS)-basierte industrielle Cybersecurity-Plattform "Claroty xDome" wird in das globale Serviceportfolio von Rockwell Automation aufgenommen.

  • "Control Planes" für Maschinenidentitäten

    Venafi gab eine Reihe von bahnbrechenden Innovationen im Rahmen ihres "Control Planes" für Maschinenidentitäten bekannt. Diese Innovationen erweitern Venafis Software-as-a-Service (SaaS)-Plattform für Maschinenidentitätsmanagement.

  • Detaillierte Quantifizierung des CPS-Risikos

    Claroty, Spezialistin für die Sicherheit von cyber-physischen Systemen (CPS), stellt neue Erweiterungen für das Schwachstellen- und Risikomanagement (VRM) ihrer Software-as-a-Service (SaaS)-Plattformen "xDome" und "Medigate" vor.

  • Behebung von Cloud-Sicherheitsrisiken

    Das kürzlich gestartete Software-as-a-Service (SaaS)-Angebot von Varonis Systems unterstützt Unternehmen auf ihrem Weg zu einem effektiven Data Security Posture Management (DSPM). Mit Features wie der Least Privilege Automation für Microsoft 365, Google Drive und Box, automatisiertem Posture Management zur einfachen Behebung von Cloud-Sicherheitsrisiken und proaktivem Incident Response werden dabei die größten Risiken in der Cloud-Zusammenarbeit adressiert.

  • Transparenz in Multi-Cloud-Umgebungen

    Thales hat die Einführung ihrer "CipherTrust Data Security"-Plattform als Cloud-basiertes As-a-Service-Abonnementmodell angekündigt. Die heutige Ankündigung unterstreicht das Engagement von Thales, den Kunden die Wahl und Flexibilität zu geben, die Funktionen der Plattform zur Datenerkennung und -klassifizierung, Verschlüsselung, Schlüsselverwaltung und Geheimhaltung als As-a-Service oder als traditionelles Hardware- oder Softwareangebot zu nutzen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen