Cloud-Lösung für E-Mail-Sicherheit


Check Point erweitert "SandBlast"-Zero-Day-Schutz auf Cloud-basierte E-Mail
Neue SandBlast-Cloud verhindert proaktiv erfolgreiche Angriffe neuer bekannter und unbekannter Malware auf E-Mail-Kunden von Microsoft Office 365


Angesichts der zügigen Migration von Unternehmen hin zur Nutzung der Cloud Computing-Infrastruktur für E-Mails kündigt Check Point Software Technologies die "SandBlast"-Cloud an. Sie soll Organisationen davor schützen, dass E-Mails von Cyberkriminellen immer häufiger als primäre Einstiegspunkte für Angriffe genutzt werden. Als neuestes Mitglied ihrer SandBlast-Lösungsfamilie soll die SandBlast-Cloud die E-Mail-Kunden von Microsoft Office 365 vor modernen, hochentwickelten Bedrohungen wie Ransomware und APTs schützen.

Dabei ermöglicht sie Organisationen gleichzeitig den vertrauensvollen Übergang zur Cloud-Infrastruktur. Zur SandBlast-Cloud gehören auch Check Points Erkennungsmöglichkeiten auf CPU-Ebene sowie die Threat-Extraction-Funktionen, die Angriffe auf Nutzer proaktiv verhindern.

E-Mails verbreiten Nachrichten und Informationen zwar effizienter denn je, gehören aber auch zu den wichtigsten Übertragungswegen von Malware, wie Ransomware. Dem 2016 Verizon Data Breach Investigations Report zufolge sind E-Mail-Anhänge der gängigste Weg der Crimeware-Verbreitung, da Nutzer 12 Prozent der bösartigen Anhänge, die sie erhielten, öffneten und anklickten. Die Tatsache, dass die durchschnittliche Zeit vom Eingang bis zum ersten Anklicken dieser Anhänge nur drei Minuten 45 Sekunden betrug, macht deutlich, wie wichtig es zur Vermeidung von Infizierungen ist, zu verhindern, dass diese Schaddateien die Nutzer überhaupt erreichen.

"Unternehmen sind immer stärker der Gefahr ausgesetzt, Opfer eines gezielten Email-Angriffs zu werden. Auch entwickeln sich die Methoden der Hacker ständig weiter, weshalb Unternehmen proaktive, hochentwickelte Sicherheitsmaßnahmen ergreifen müssen, um den neuesten Bedrohungen einen Schritt voraus zu sein", sagt Nathan Shuchami, Leiter Advanced Threat Prevention, Check Point.

Im ständigen Bemühen um Schutz vor bösartigen E-Mails, die zu Datenpannen, finanziellen Verlusten und Produktionseinbußen führen können, brauchen Unternehmen eine anspruchsvolle Cloud-Lösung für die E-Mail-Sicherheit, die nicht nur verhindert Infizierungen durch existierende Malware verhindert, sondern unbekannte Bedrohungen bei ihrem erstmaligen Auftreten proaktiv erkennt und stoppt.

Die SandBlast-Cloud bietet Nutzern von Office 365 mehrschichtigen Schutz vor bekannten wie unbekannten Bedrohungen. Auch Antivirus- und URL-Reputationsschutz schützen Nutzer vor bekannten Bedrohungen, während erweiterte Funktionen, wie Threat Emulation und Threat Extraction verhindern, dass unbekannte Malware und Zero-Day-Bedrohungen die Endnutzer erreichen. (Check Point Software Technologies: ra)

eingetragen: 02.06.16
Home & Newsletterlauf: 28.06.16

Exact Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Applikationen / Lösungen

  • IFS Cloud eine zentrale Quelle für alle Daten

    Das neue "Sustainability Management"-Modul der IFS Cloud und die ESG-Expertise von PwC UK erleichtern das Nachhaltigkeitsmanagement und helfen Unternehmen dabei, die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) zu erfüllen.

  • Identity Governance und Administration (IGA)

    Omada, Anbieterin von Identity Governance und Administration (IGA), gibt die Erweiterung ihrer "Omada Identity"-Cloud-Plattform um Analysefunktionen für Benutzerrollen auf Basis von Machine Learning (ML) bekannt.

  • Verbesserte SQL-ELT-Funktionalität für Azure

    Informatica gab die Einführung von drei hochentwickelten Funktionen für Microsoft Azure bekannt. Mit ihnen können KI- und analysebasierte Innovationen anhand zuverlässiger Daten entwickelt, bereitgestellt und aktiviert werden.

  • Fortschrittlichen Testautomatisierung

    Tricentis, Anbieterin von Continuous Testing und Quality Engineering, stellt erweiterte Cloud-Funktionen für ihre Lösung "Tricentis Tosca" vor. Diese ermöglichen Unternehmen eine End-to-End-Testautomatisierung in der Cloud.

  • Vom Code bis zur Cloud aus einer Hand

    Fortinet hat die Markteinführung von "Lacework FortiCNAPP" bekannt gegeben. Diese einheitliche, KI-gestützte Plattform ermöglicht die Absicherung der gesamten Umgebung - vom Code bis zur Cloud - aus einer Hand.

  • Maßgeschneiderte SAP-S/4HANA-Transformation

    Bereits 2015 präsentierte SAP mit S/4HANA eine neue Softwaregeneration, die als sofort einsatzbereites Cloud-ERP die neuesten branchenspezifischen Best Practices und kontinuierliche Innovationen versprach.

  • Veeam erweitert "Veeam Data Cloud Vault"

    Veeam Software, Anbieterin von Datenresilienz, kündigte wichtige Updates für "Veeam Data Cloud Vault" an, einen vollständig gemanagten, sicheren Cloud-Storage-Service, der die Möglichkeiten von Microsoft Azure nutzt, um die Offsite-Backup-Speicherung von geschäftskritischen Daten und Anwendungen zu vereinfachen um unübertroffene Business-Resilienz zu gewährleisten.

  • KI-gestützte Startseite für "IFS Cloud"

    IFS, Technologieanbieterin von Enterprise-Cloud- und Industrial-AI-Software, stellt eine Reihe neuer Features für IFS Cloud vor, die auf IFS.ai basieren und mit der Version 24R2 von IFS Cloud eingeführt werden. Die Features erhöhen die Wertschöpfung in der Industrie und verbessern die User Experience.

  • GenAI Model-as-a-Service

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, gab die Verfügbarkeit von Generative AI Blueprints (GenAI) bekannt, die es Kunden ermöglichen, generative KI-Anwendungen auf Unternehmensebene schneller und einfacher auf sechs branchenführenden Technologieplattformen zu erstellen.

  • Risiken schnell zu reduzieren

    Qualys gab auf der "Qualys Security Conference" die Einführung eines Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM) bekannt. Die Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen