- Anzeigen -


Identifizierung & Eindämmung neuer Bedrohungen


Innovationen der "Proofpoint Security Suite" bieten Schutz vor fortschrittlichen Bedrohungen über den gesamten Lebenszyklus
Die Verbesserungen: Es werden mehr Bedrohungen blockiert, neue Bedrohungen schneller erkannt, Reaktionsprozesse automatisiert und Auswirkungen von Attacken vermindert

(03.03.15) - Proofpoint hat die Freigabe mehrerer Erweiterungen des Proofpoint-Portfolios an Sicherheitslösungen angekündigt: Blockierung von E-Mail-Attacken, Erkennung neuer fortschrittlicher Bedrohungen, Automatisierung der Vorfallbehandlung und Verminderung der Auswirkungen potenzieller Schutzverletzungen.

Die Lösungen "Proofpoint Enterprise Protection Suite", "Proofpoint Targeted Attack Protection", "Proofpoint Threat Response" und "Proofpoint Content Control" beruhen auf der Erfahrungsgrundlage von Cyber-Sicherheitsprofis; mit ihren Aktualisierungen werden die Schwachpunkte herkömmlicher Sicherheitslösungen angegangen. Die fortschrittlichen Bedrohungen der heutigen Zeit umgehen immer häufiger die traditionellen Abwehrmechanismen und überfordern damit die Teams zur Vorfallbehandlung.

"Eine einseitige Sicherheitslösung kann kein Problem mit mehreren Vektoren lösen", so Christian Christiansen, stellvertretender IDC-Vorsitzender der Abteilung Sicherheitsprodukte und Services für die Branchenanalysefirma IDC. "Der Multivektoren-Sicherheitsansatz von Proofpoint passt zur rapiden Zunahme der fortschrittlichen Bedrohungen."

Die E-Mail ist Übertragungsmedium Nummer Eins für Hacker – und nach wie vor ein äußerst wichtiges Mittel für geschäftliche Dienstleistungen. Die Lösungen der Proofpoint-Sicherheitssuite erkennen fortschrittliche Bedrohungen in Emails, schützen vertrauliche Daten und beschleunigen die Identifizierung und Eindämmung neuer Bedrohungen.

Hier die wichtigsten Verbesserungen:

>> Mehr Bedrohungen werden gestoppt: Über die Cloud-basierte "Proofpoint Enterprise Protection Suite 8.0" haben Organisationen aller Größenordnungen Zugriff auf Sicherheit für ein- und ausgehende E-Mails. Diese Suite klassifiziert und blockiert Bedrohungen auf präzise Weise unter Verwendung von Technologien für Phishing-Erkennung, Antispam und Antivirus. Zu den wichtigen neuen Fähigkeiten gehört eine zusätzliche Business-Continuity-Funktion, die im Falle einer Katastrophe oder einer Sicherheitsverletzung für den unterbrechungsfreien, sicheren Zugriff auf E-Mails sorgt.

>> Fortschrittliche Bedrohungen werden dank umsatzfähiger Informationen schneller erkannt: Proofpoint TargetedAttackProtection erkennt Phishing- und Web-Attacken und bietet Organisationen praktisch nutzbare Informationen zur schnellen Reaktion. Proofpoint stützt sich auf eine kontinuierliche Big Data-Analyse von Milliarden von Datenpunkten und liefert ausführliche Informationen über die Art der Kampagne, anvisierte Benutzer und potenziell infizierte Systeme. Mit diesen Einsichten gewappnet, kann eine Organisation neue Bedrohungen identifizieren und verwalten, bevor sie zur Datenschutzverletzung und schwerwiegenden Gefährdung führen.

>> Automatisierte Vorfallbehandlung beschleunigt Maßnahmen gegen Bedrohungen: Proofpoint Threat Response bietet dem Nutzer eine offene, erweiterbare Plattform, welche die Vorfallbehandlung und den Vorfallmanagement-Lebenszyklus automatisiert.

Proofpoint Threat Response verkürzt die Dauer der Reaktion auf Warnmeldungen von Stunden auf Sekunden, liefert dem Benutzer konsistente Informationen und rationalisiert die Zusammenarbeit sowie den Workflow. Warnmeldungen werden automatisch in mehrere Sicherheitslösungen – z. B. von Proofpoint, FireEye, Palo Alto Networks und Splunk – integriert. Diese Lösung ermöglicht dem Benutzer die Ermittlung, Überprüfung, Einstufung und Eindämmung der komplexenBedrohungen unserer Zeit.

Auswirkungen von Datenschutzverletzungen durch fortschrittliche Bedrohungen werden vermindert:
Die einfach bereitzustellende und zu bedienende Lösung Proofpoint Content Control 2.0 bietet eine verbesserte Übersicht und Kontrolle über vertrauliche Inhalte. Datenschutz- und -sicherheitsteams können über kontextgebundene Daten-Nachrichtendienste Informationen mit Inhalten, die durch PCI, HIPAA und FINRA geregelt sind, sowie andere hochwertige Informationen effektiv identifizieren und verwalten. Schädliche Inhalte können in Quarantäne gesetzt, kopiert oder gelöscht werden, um die Angriffsfläche und die möglichen Auswirkungen einer Datenschutzverletzung zu verringern.

Die Proofpoint-Sicherheitssuite-Lösungen erfüllen die Anforderungen jeder Bereitstellungsstrategie für Konzerne – ob Cloud-basiert, hybrid nach Bedarf oder als Installation vor Ort. (Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Antivirus / Anti-Malware

  • Beast erkennt bösartige Vorgänge treffsicher

    Ransomware, Phishing, Banking-Trojaner: Cyberkriminelle arbeiten ständig daran, Schadprogramme zu entwickeln, die von Sicherheitslösungen nicht erkannt werden. Um für umfassenden Schutz gegen Cyberangriffe zu sorgen, setzt das deutsche Cyber Defense Unternehmen G Data auf Beast. Die neue Technologie erkennt Malware anhand des schädlichen Verhaltens und stoppt diese umgehend. Beast ist ab sofort in allen Windows-Produkten enthalten. Zum Start des neuen Apple Betriebssystems Catalina bringt G Data außerdem eine rundum erneuerte Antivirus Mac-Version auf den Markt.

  • "Norton 360" bietet mehrere Schutzschichten

    "Norton Lifelock", der Privatkundenbereich der Symantec Corporation, bringt die nächste Generation seiner Cybersicherheits-Lösung Norton 360 in Deutschland auf den Markt. Die neue, umfassende Cyber-Security-Plattform Norton 360 hilft Privatpersonen, ihre Online-Informationen, Geräte sowie die ganze Familie zu schützen und ist in drei Versionen erhältlich: Standard, Deluxe und Premium. Secure VPN, PC Cloud-Backup, PC SafeCam und Kindersicherung sind einige der neu integrierten Funktionen - und diese sind heutzutage wichtiger denn je. "Allein im letzten Jahr wurden fast 19 Millionen Erwachsene in Deutschland Opfer von Cyberkriminalität. Verbraucher möchten im Internet eine größere Kontrolle über ihr Online-Leben und persönliche Informationen. Gleichzeitig steigt die Zahl der digitalen Bedrohungen rapide an. Mit Norton 360 geben wir den Menschen Kontrolle - sei es bei der Abwehr von Ransomware, bösartigen Anwendungen oder Risiken für ihre persönlichen sowie finanziellen Informationen", erklärt Gareth Lockwood, General Manager Sales und Marketing EMEA, Norton LifeLock.

  • Mehr als ein Antiviren-Programm

    McAfee stellt ein neues Sicherheitsportfolio vor, das eine gesteigerte Systemleistung und die effiziente Identifikation von Gefährdungen ermöglicht. Die neue Vielfalt der Produktpalette verspricht neben dem Schutz von Privatsphäre auch eine gesteigerte Sicherheit für das digitale Leben der Kunden und adressiert die Bedürfnisse der Gaming-Community. Sicherheit oder Leistung, in diesem Zwiespalt befinden sich Gamer oftmals. Das neue Produkt "McAfee Gamer Security" bietet die einzigartige Möglichkeit, beide Aspekte zu vereinen. Eine aktuelle McAfee-Umfrage zeigt, dass 64 Prozent der Gamer bereits selbst von einer Cyber-Attacke betroffen waren oder Betroffene kennen.

  • Dreißig Sicherheitsschichten & ein Agent

    Bitdefender hat ihre Endpunkt-Sicherheitslösung "GravityZone" um Sicherheitsrisikoanalysen erweitert. Die Funktionalität erkennt Risiken aus Fehlkonfigurationen, priorisiert diese und behebt sie. So reduzieren Unternehmen und Organisationen die Angriffsfläche ihrer Endpunkte und schützen ihre Systeme vorbeugend. Die meisten der heutigen IT-Bedrohungen richten sich gegen allgemein bekannte Anwendungs- und Konfigurationsschwachstellen von Endgeräten. So nutzte beispielsweise die Ransomware WannaCry risikoreiche Konfigurationen aus. Die Folgen der Attacke wären durch einfache Änderungen der Konfigurationsrichtlinien deutlich abgemildert worden.

  • Schnell und proaktiv auf Bedrohungen reagieren

    Unisys stellte die neueste Version ihrer Sicherheitssoftware "Unisys Stealth". "Stealth 4.0" ist eine Sicherheitssoftware mit "Dynamic Isolation"-Funktion, die Geräte oder Benutzer beim ersten Anzeichen von Gefährdungen schnell isoliert. Sie ist auf Bedrohungen im Zusammenhang mit der sich ständig weiterentwickelnden digitalen Landschaft ausgerichtet, in der die Akzeptanz und Implementierung von Cloud, Mobile und dem Internet of Things (IoT) weiter zunimmt. Durch die Integration in das SIEM-Systems (Security Incident and Event Management) von LogRhythm gibt Stealth 4.0 Kunden die Möglichkeit, sofort mit geeigneten Maßnahmen auf Sicherheitsvorfälle zu reagieren und laufende Angriffe zu stoppen.