- Anzeigen -


Identifizierung & Eindämmung neuer Bedrohungen


Innovationen der "Proofpoint Security Suite" bieten Schutz vor fortschrittlichen Bedrohungen über den gesamten Lebenszyklus
Die Verbesserungen: Es werden mehr Bedrohungen blockiert, neue Bedrohungen schneller erkannt, Reaktionsprozesse automatisiert und Auswirkungen von Attacken vermindert

(03.03.15) - Proofpoint hat die Freigabe mehrerer Erweiterungen des Proofpoint-Portfolios an Sicherheitslösungen angekündigt: Blockierung von E-Mail-Attacken, Erkennung neuer fortschrittlicher Bedrohungen, Automatisierung der Vorfallbehandlung und Verminderung der Auswirkungen potenzieller Schutzverletzungen.

Die Lösungen "Proofpoint Enterprise Protection Suite", "Proofpoint Targeted Attack Protection", "Proofpoint Threat Response" und "Proofpoint Content Control" beruhen auf der Erfahrungsgrundlage von Cyber-Sicherheitsprofis; mit ihren Aktualisierungen werden die Schwachpunkte herkömmlicher Sicherheitslösungen angegangen. Die fortschrittlichen Bedrohungen der heutigen Zeit umgehen immer häufiger die traditionellen Abwehrmechanismen und überfordern damit die Teams zur Vorfallbehandlung.

"Eine einseitige Sicherheitslösung kann kein Problem mit mehreren Vektoren lösen", so Christian Christiansen, stellvertretender IDC-Vorsitzender der Abteilung Sicherheitsprodukte und Services für die Branchenanalysefirma IDC. "Der Multivektoren-Sicherheitsansatz von Proofpoint passt zur rapiden Zunahme der fortschrittlichen Bedrohungen."

Die E-Mail ist Übertragungsmedium Nummer Eins für Hacker – und nach wie vor ein äußerst wichtiges Mittel für geschäftliche Dienstleistungen. Die Lösungen der Proofpoint-Sicherheitssuite erkennen fortschrittliche Bedrohungen in Emails, schützen vertrauliche Daten und beschleunigen die Identifizierung und Eindämmung neuer Bedrohungen.

Hier die wichtigsten Verbesserungen:

>> Mehr Bedrohungen werden gestoppt: Über die Cloud-basierte "Proofpoint Enterprise Protection Suite 8.0" haben Organisationen aller Größenordnungen Zugriff auf Sicherheit für ein- und ausgehende E-Mails. Diese Suite klassifiziert und blockiert Bedrohungen auf präzise Weise unter Verwendung von Technologien für Phishing-Erkennung, Antispam und Antivirus. Zu den wichtigen neuen Fähigkeiten gehört eine zusätzliche Business-Continuity-Funktion, die im Falle einer Katastrophe oder einer Sicherheitsverletzung für den unterbrechungsfreien, sicheren Zugriff auf E-Mails sorgt.

>> Fortschrittliche Bedrohungen werden dank umsatzfähiger Informationen schneller erkannt: Proofpoint TargetedAttackProtection erkennt Phishing- und Web-Attacken und bietet Organisationen praktisch nutzbare Informationen zur schnellen Reaktion. Proofpoint stützt sich auf eine kontinuierliche Big Data-Analyse von Milliarden von Datenpunkten und liefert ausführliche Informationen über die Art der Kampagne, anvisierte Benutzer und potenziell infizierte Systeme. Mit diesen Einsichten gewappnet, kann eine Organisation neue Bedrohungen identifizieren und verwalten, bevor sie zur Datenschutzverletzung und schwerwiegenden Gefährdung führen.

>> Automatisierte Vorfallbehandlung beschleunigt Maßnahmen gegen Bedrohungen: Proofpoint Threat Response bietet dem Nutzer eine offene, erweiterbare Plattform, welche die Vorfallbehandlung und den Vorfallmanagement-Lebenszyklus automatisiert.

Proofpoint Threat Response verkürzt die Dauer der Reaktion auf Warnmeldungen von Stunden auf Sekunden, liefert dem Benutzer konsistente Informationen und rationalisiert die Zusammenarbeit sowie den Workflow. Warnmeldungen werden automatisch in mehrere Sicherheitslösungen – z. B. von Proofpoint, FireEye, Palo Alto Networks und Splunk – integriert. Diese Lösung ermöglicht dem Benutzer die Ermittlung, Überprüfung, Einstufung und Eindämmung der komplexenBedrohungen unserer Zeit.

Auswirkungen von Datenschutzverletzungen durch fortschrittliche Bedrohungen werden vermindert:
Die einfach bereitzustellende und zu bedienende Lösung Proofpoint Content Control 2.0 bietet eine verbesserte Übersicht und Kontrolle über vertrauliche Inhalte. Datenschutz- und -sicherheitsteams können über kontextgebundene Daten-Nachrichtendienste Informationen mit Inhalten, die durch PCI, HIPAA und FINRA geregelt sind, sowie andere hochwertige Informationen effektiv identifizieren und verwalten. Schädliche Inhalte können in Quarantäne gesetzt, kopiert oder gelöscht werden, um die Angriffsfläche und die möglichen Auswirkungen einer Datenschutzverletzung zu verringern.

Die Proofpoint-Sicherheitssuite-Lösungen erfüllen die Anforderungen jeder Bereitstellungsstrategie für Konzerne – ob Cloud-basiert, hybrid nach Bedarf oder als Installation vor Ort. (Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Antivirus / Anti-Malware

  • Einstellungen für Endpoint-Schutz

    Avast stellt ihre aktualisierte Version von "Avast Business Managed Workplace" vor. Damit ist ein vereinfachtes Patchen möglich und der Patch-Status sowie die Verwaltungsaufgaben lassen sich besser darstellen. Managed Service Provider (MSP) können nun schnell identifizieren, wann ein individuelles Gerät zuletzt bezüglich neuer Patch-Installationen geprüft wurde. Zudem lässt sich ein regelmäßiger Zyklus für Update-Überprüfungen für alle mit dem Netzwerk verbundenen Geräte aufsetzen und überflüssige Patches können herausgefiltert werden.

  • Sicherheitsplattform für aktive Workloads

    Die "GravityZone Cloud Workload Protection Platform" von Bitdefender ist ab sofort als ‚Nutanix- Ready' zertifiziert und damit direkt in den nativen Hypervisor AHV von Nutanix integrierbar. Dies vereinfacht das Sicherheitsmanagement für Workloads in der Nutanix Enterprise Cloud, denn GravityZone kommuniziert direkt mit AHV, um aktuelle Bestands- und Cluster-Hierarchien sowie Echtzeitdaten zu VM-Instanzierung, -Terminierung und -Bewegung zu erhalten. GravityZone verwendet diese Daten, um automatisch Sicherheitstools auf den virtuellen Maschinen und Sicherheits-Server bereitzustellen, granulare Sicherheitsrichtlinien zuzuweisen, Sicherheitslizenzen von stillgelegten VMs wiederherzustellen oder Berichte über die Infrastruktur zu erstellen.

  • Gefährliche MacOS-Schwachstelle

    Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten von SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können. Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.

  • Bitdefender: EPP und EDR aus einem Guss

    Bitdefender verspricht Entlastung für die Sicherheitsverantwortlichen im Rechenzentrum: Mit "GravityZone Ultra" bringt das Unternehmen eine Lösung auf den Markt, die eine mehrschichtige NextGen Endpoint Protection Platform (EPP) und ein benutzerfreundliches Endpoint Detection and Response (EDR) miteinander verbindet. GravityZone Ultra richtet sich an Unternehmen ab eintausend Anwendern, deren IT-Abteilungen mit dem Aufwand eines umfassenden Security Stacks und dem Prüfen einer Vielzahl von Alarmmeldungen überfordert wären. Die neuartige Lösung bietet eine einheitliche, übersichtliche Konsole für den Schutz von Endgeräten, die Untersuchung verdächtiger Vorgänge und die automatisierte Eliminierung von gefundenen Problemen.

  • Das Herzstück der IT als Angriffsziel

    Server-Security: Sophos stellt "Sophos Intercept X for Server" vor. Auf Basis von Deep-Learning-Technologie bietet die Security-Lösung Schutz vor den sich kontinuierlich weiterentwickelnden Bedrohungen und Attacken. Die neuronalen Netzwerke werden mit Hunderten von Millionen an Samples geschult, um nach verdächtigen Attributen von bösartigem Code zu suchen und um neuartige Malware-Angriffe zu verhindern. Untersuchungen der SophosLabs zeigen, dass 75 Prozent der in einem Unternehmen gefundenen Malware bisher unbekannt ist. Besonders schützenswert und gleichzeitig besonders beliebtes Angriffsziel Cyberkrimineller ist das, was quasi das Herz der Unternehmens-IT ausmacht: Server.