E-Mail- und Internetsicherheit als Cloud-Service
SaaS-Security: Cloud-basierter Abwehr gegen Spear-Phishing und andere gezielte Angriffe
Identifizierung potenzieller Angriffe und dauerhafte Verteidigung gegen schädliche URLs auf Basis von Software-as-a-Service
(19.06.12) - Die Security-as-a-Service-Anbieterin Proofpoint führt eine neuartige Cloud-gestützte Sicherheitslösung mit spezieller Architektur ein. Sie soll zuverlässigen Schutz gegen Spear-Phishing und andere gezielte Angriffe bieten, welche die Sicherheitsbranche bereits seit mehr als einem Jahrzehnt beschäftigen. "Proofpoint Targeted Attack Protection" verwendet ein Spektrum von Technologien einschließlich der Analyse großer Datenmengen, dem Abfangen von URLs sowie Malware Sandboxing für überall verfügbaren Schutz – hinter Firmen-Firewalls oder außerhalb des Firmennetzwerks, auf mobilen Endgeräten oder öffentlichen Terminals.
"Gezielte Attacken stellen eine der gefährlichsten IT-Gefahren dar, denen Unternehmen heute gegenüberstehen. Diese ausgeklügelten kombinierten Angriffe können auch die hochentwickeltsten Internet-, E-Mail- und Endpunkt-Sicherheitssysteme umgehen, indem sie Lücken zwischen den punktuellen Lösungen ausnutzen", erklärt Michael Scheffler, Director Sales CEMEA bei Proofpoint. "Proofpoint Targeted Attack Protection schließt diese Lücken und stoppt gezielte Angriffe durch die einzigartige Kombination von E-Mail-Sicherheit, Internetsicherheit und Malware-Analyse in einem umfassenden Cloud-gestützten Dienst."
Proofpoint Targeted Attack Protection vereint die E-Mail-Sicherheit bei großen Datenmengen, die Internetsicherheit und die Analyse von Malware in einer einzigen umfassenden Lösung:
>> Identifizierung potenzieller Angriffe
Proofpoint Targeted Attack Protection verwendet einen vollständig neuen Ansatz zur Identifizierung potenzieller Angriffe und errichtet durch Analysetechniken für große Datenmengen zusätzliche Sicherheitskontrollen bei verdächtigen Nachrichten. "Proofpoint Anomalytics" untersucht Hunderte von Variablen in Echtzeit — einschließlich der Nachrichteneigenschaften und des Verlaufs des E-Mail-Verkehrs beim Nachrichtenempfänger — um benutzerspezifisch zu bestimmen was "normalen" Nachrichtenverkehr darstellt, und Ausnahmen zu erkennen, die darauf hindeuten können, dass eine eingehende E-Mail eine Bedrohung darstellen kann.
"Angreifer konzentrieren sich zunehmend auf die Übertragung schädigender Inhalte innerhalb von E-Mail- und Internettransaktionen, um Sicherheitslücken aufzubrechen und vorhandene Sicherheitskontrollen zu umgehen. In der Vergangenheit boten signaturgestützte Technologien wie Antivirenprogramme hinreichend Schutz gegen die Mehrheit der Bedrohungen", so die Analysten Lawrence Pingree und Neil MacDonald von Gartner in Best Practices for Mitigating Advanced Persistent Threats1. "Neue Sicherheitsverfahren müssen dem Auftauchen neuer Angriffe und der Umgehung herkömmlicher signaturgestützter Ansätze durch die Übermittlung innerhalb von Nachrichten jedoch Rechnung tragen und althergebrachte Sicherheitssysteme neu überdenken."
>> Dauerhafte Verteidigung gegen schädliche URLs
Die Anhänge und URLs in den durch Proofpoint Anomalytics erkannten Nachrichten werden weiterhin bearbeitet. Proofpoint Targeted Attack Protection schreibt sämtliche URLs in den Nachrichten um, so dass Browser unsichtbar über die Proofpoint Cloud umgeleitet werden und jedes Mal, wenn der Link im Folgenden angeklickt wird, der Inhalt untersucht und Malware analysiert werden kann. Diese Taktik nennt sich "URL Click-Time Defense". Wenn sich ursprünglich harmlose URLs nach einer bestimmten Zeit in schädliche verwandeln — eine übliche Taktik beim Phishing — sind Anwender nach wie vor geschützt egal ob sie vom Firmennetzwerk, Heimnetzwerk, mobilen Endgerät oder öffentlichen Netzwerk auf Nachrichten zugreifen.
>> Transparenz bei Angriffen, Abhilfe und Reaktion
Proofpoint Targeted Attack Protection bietet durch ihren "Threat Insight Service" eine Transparenz bei anhaltenden Bedrohungen. Der Threat Insight Service beinhaltet eine internetgestützte Gefahrenanzeigetafel und konfigurierbare Alarme. Mit ihnen können Administratoren und Sicherheitsverantwortliche gezielte Angriffe sowie deren Art (Malware, Phishing von Zugangsdaten etc.) und Ausmaß erkennen und feststellen, welche Personen Ziel der Angriffe und welche Maßnahmen zur Abhilfe erforderlich sind.
(Proofpoint: ra)
Proofpoint: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>