Proofpoint und Telonic bieten Schutz vor IT – Bedrohungen

Das reine Erkennen von Bedrohungen wie Spear-Phishing, Malware und Spam bietet jedoch keinen ausreichenden Schutz mehr. Vielmehr muss der gesamte Datenlebenszyklus vollständig überwacht werden. Proofpoint, Anbieter von Next Generation Security und Compliance Lösungen, setzt hierfür auf eine Vier-Punkte-Strategie:
Erkennen, Managen, Reagieren und Verwalten. So lassen sich mit der Proofpoint Enterprise Protection™-Suite und der Proofpoint Targeted Attack Protection E-Mail-Bedrohungen, einschließlich Phishing, Malware, sowie gezielte Angriffe und Spam abwehren. Zudem ermöglicht Proofoint Threat Response die automatische Erkennung und Beseitigung von Bedrohungen. Alle Lösungen sind ab sofort beim Kölner Systemhaus Telonic GmbH erhältlich.
Die Technologien des neuen Telonic-Partners Proofpoint stehen als physische oder virtuelle Appliances bereit und können somit Cloud-basierend, auf Abruf hybrid oder direkt vor Ort bereitgestellt werden. Im Sinne der E-Mail-Sicherheit überwacht die Proofpoint-Plattform den gesamten Dateilebenszyklus innerhalb eines Firmennetzwerks. Anwendern stehen Funktionen für Phishing-Detection, Spamschutz, Virenschutz, Verbindungsmanagement und die Durchsetzung von Richtlinien bereit.
Die Sicherheitsstrategie von Proofpoint:

IT-Gefahr aufspüren
Für das effiziente Aufspüren von gezielten IT-Angriffen setzt Proofpoint spezielle signatur- sowie verhaltensbasierte Zero-Hour-Virenerkennungstechnologien ein. Im Zusammenspiel stellen diese bereits bei der Verbreitung fest, ob es sich um bekannte oder neue Viren handelt und treffen in Echtzeit Entscheidungen darüber, ob eingehende E-Mails akzeptiert, abgelehnt oder verzögert werden. Um Bedrohungen aus aller Welt aufspüren zu können, hat Proofpoint die Erkennung mehrerer Sprachen und Zeichensätze integriert. Zum Schutz gegen die wachsende Gefahr von gezielten Angriffen können mit Hilfe von "Anomalytics" (Abweichungen) vom normalen E-Mail-Verkehr ermittelt und verdächtige Aktivitäten identifiziert werden. Zur umfassenden Sicherung werden auch Spam- bzw. Phishing-Angriffe mittels gefährlicher Email Anhänge sowie schädlicher URLs gescannt und umgeschrieben oder blockiert, um schädliche Inhalte zu abzuwehren.

Für Klarheit sorgen und reagieren
Der nächste Schritt bei der Bekämpfung von E-Mail-Bedrohungen sind Funktionen zur Durchsetzung von Richtlinien für verschiedene Benutzergruppen unter Endbenutzern oder Domänen. Sämtliche Richtlinien können dabei individuell an globale Gruppen- und die Endbenutzerebenen angepasst werden. Sind die Bedrohungen erkannt und interne Richtlinien etabliert, ist es nun möglich zu reagieren. Dabei untersucht Proofpoint ausgehende Nachrichten auf Spam-E-Mails und Viren in einer detaillierten "Tiefeninspektion" der digitalen Inhalte. Administratoren werden im Ernstfall direkt via Warnmeldung informiert und erhalten dadurch einen vollständigen Einblick in den Status des unternehmenseigenen Nachrichtensystems. Zudem bietet Proofpoint telefonischen Support durch erfahrene Techniker und Bedrohungsforscher.

In Echtzeit grafische Analysen durchführen
Abschließend unterstützt Proofpoint seine Kunden mit ergänzenden Verwaltungsfunktionen: Unter anderem lassen sich mit der E-Mail-Security-Plattform in Echtzeit mehr als 60 verschiedene grafische Analysen und Berichte anfertigen. Diese liefern Administratoren die Informationen, die beispielsweise zur Erkennung von Trends und zum Einleiten von Gegenmaßnahmen erforderlich sind.

Gewappnet für den Ernstfall
Selbst bei umfassendem Schutz lässt sich die Möglichkeit eines erfolgreichen Angriffs nicht gänzlich eliminieren. Im Fall eines Security-Vorfalls können Unternehmen leicht von den Tausenden von Warnmeldungen, die es zu entschlüsseln gilt, überwältigt werden. Proofpoint Threat Response ermöglicht die automatische Erkennung, Priorisieren und Beseitigung von Sicherheitsbedrohungen, wodurch die Reaktionszeit auf Security-Vorfälle von Stunden auf Sekunden verkürzt wird.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben