Targeted Attack Protection

Schützen Sie sich vor Bedrohungen in E-Mails, denen schädliche Anlagen und URLs beigefügt sind, darunter Zero-Day-Attacken, Ransomware, polymorphe Malware, schädliche Dokumente und Phishing-Attacken.

Overview

Mehr als 90 % der gezielten Angriffe beginnen mit einer E-Mail und diese Bedrohungen werden ständig weiterentwickelt. Ihre Sicherheitstechnologie muss damit Schritt halten. Proofpoint Targeted Attack Protection (TAP) verwendet einen innovativen Ansatz, um fortgeschrittene Bedrohungen zu erkennen, zu analysieren und zu blockieren, bevor Sie in Ihrem Posteingang landen.

Funktionen und Leistungen

Einmaliger Architekturvorteil

TAP ist auf der Proofpoint E-Mail-Sicherheitsplattform der nächsten Generation aufgebaut . Sie haben klare Einsicht in alle E-Mail-Kommunikationen für außergewöhnliche Einblicke in die E-Mail-Bedrohungen, angefangen mit Banking-Trojanern über Ransomware bis hin zu speziellen, gezielten Angriffen auf Ihr Unternehmen. Umfassende Inhalte auf Nachrichtenebene machen TAP bei der Erkennung schwer erfassbarer Bedrohungen, die andere Lösungen üblicherweise übersehen, besonders effektiv.   TAP bietet Folgendes: Blockiert und stellt Nachrichten mit schädlichen Anhängen oder schädlichen URLs unter Quarantäne, damit sie erst gar nicht im Posteingang landen, wo Benutzer darauf klicken und beeinträchtigt werden können. Liefert Anhänge und URLs an einen Cloud-basierten Scanning-Service, der schädliche Inhalte erkennt und untersucht. Schreibt alle eingebetteten URLs transparent um, um Benutzer an jedem Gerät oder Netzwerk zu schützen. Verfolgt und blockiert Klicks auf schädliche Webseiten ohne das Benutzererlebnis oder andere URL-filternde Technologien in Ihrer Sicherheitsinfrastruktur zu beeinträchtigen.

ERFAHREN SIE MEHR ÜBER E-MAIL-SCHUTZ DER NÄCHSTEN GENERATION

Umfassende Analyse der Bedrohung

TAP stoppt Angriffe schnell und zielsicher. Es bietet eine mehrstufige Analyse zur Inspektion der vollständigen Angriffskette. Eine Kombination statischer und dynamischer Techniken gewährleistet die höchste Wirksamkeit. Unsere Technologien erkennen und lernen von Bedrohungen. Sie beobachten Muster, Verhalten und das handwerkliche Können hinter jedem Angriff. Mit dieser Erkenntnis wird TAP angepasst, um den nächsten Angriff schneller aufzudecken.  Die TAP-Technologie hebt sich aus folgenden Gründen ab: Die Cloud-basierte Sandbox passt sich ständig an, um neue Angriffs-Tools, Taktiken und Ziele zu ermitteln. Unsere Technologie verarbeitet ausweichende Angreifertechniken: Erkennung virtueller Maschinen, verzögerte Malware-Aktivierung, ortsgebundene Bedrohungen und mehr. Manche Bedrohungen, wie beispielsweise Phishing-Angriffe, hinterlassen keine erkennbaren Spuren. Wir verwenden vorlagen- und rufbasierte Erkennung, um dieses Material wirksam zu erfassen. Unsere einmaligen, vorhersagenden Analysen erkennen verdächtige URLs und sortieren sie je nach E-Mail-Verkehrsmustern in Sandboxes. Dies minimiert das Risiko eines „Patient Zero“-Falls durch eine zuvor unbekannte, schädliche URL.       

Überlegene Intelligenz und Transparenz

Nur Proofpoint umfasst eine Bedrohungsintelligenz, die E-Mail, Netzwerk,mobile Apps und soziale Medien umfasst. Unser Angriffsdiagramm Community-basierter Intelligenz umfasst über 800 Milliarden Datenpunkte, die mit Angriffskampagnen verschiedener Branchen und geografischer Gebiete verbunden sind. Sie können diesen Einblick einfach durch das TAP Threat-Dashboard nutzen. Merkmale des TAP Threat-Dashboards: Zugriff erfolgt durch eine web-basierte Schnittstelle. Schafft Transparenz bezüglich Bedrohungen, die in Ihr Unternehmen eindringen, einschließlich der dazugehörigen Kampagnen, der verantwortlichen Angreifer und auf welche Weise auf Sie abgezielt wurde. Bietet Daten auf Organisations-, Bedrohungs- und Benutzerebene. Auf diese Weise können Sie Warnungen priorisieren und Maßnahmen ergreifen. Beleuchtet umfassende Angriffskampagnen als auch gezielte Bedrohungen. Erkennen Sie Angriffe, die auf die Geschäftsführung oder andere qualifizierte Mitarbeiter gerichtet sind. Es bietet ausführliche forensische Informationen über Bedrohungen und Kampagnen in Echtzeit. Sie erhalten downloadbare Berichte, die sich mit anderen Tools durch APIs 

this is alt text

„Ohne Proofpoint war es unmöglich, die Tausende von E-Mails durchzusehen, die wir täglich erhalten. Selbst wenn wir in dieser Zeit 50 Anrufe von unseren Benutzern erhalten hätten, hätten wir dennoch 450 bis 475 potentielle Klicks verpasst. Jetzt haben wir den Grad der Transparenz, den wir zum Schutz unserer Umgebung benötigen.“

- Mark Freed, Chief Information Security Officer, FMC Corporation 

Schutz Ihrer Mitarbeiter, wo immer sie sind

Um Ihre Mitarbeiter, Daten und Marken zu schützen, muss Ihre Abwehr dort und in dem Tempo eingesetzt werden, in dem gearbeitet wird.  Mit TAP ist folgendes möglich: Schützen Sie die Benutzer eines jeden Netzwerks (intern oder extern, öffentlich oder privat) bzw. jeden Geräts (mobil, Desktop, Web), ungeachtet ihrer Standorte oder der Art und Weise, wie sie ihre E-Mail abrufen. Schnelle Bereitstellung und sofortige Wertschöpfung. Sie können Hunderttausende von Benutzern in wenigen Tagen schützen – nicht in Wochen oder Monaten. TAP kann einfach als Add-on-Modul für den Proofpoint Protection Server konfiguriert werden. Es kann als virtuelle oder Hardware-Anwendung bzw. als Cloud-Service bereitgestellt werden. Bleiben Sie Angreifern mit häufigen, täglichen Cloud-Analysediensten einen Schritt voraus. Erweitern Sie die Sicherheit jeder E-Mail-Plattform – selbst für Office 365 Exchange Online-Umgebungen.

MACHEN SIE EINEN TERMIN FÜR EINE KOSTENLOSE THREAT-BEURTEILUNG

Ist Ihre Organisation in Gefahr? 

Support, Services und Schulung

Wir bieten erstklassigen Support, Service und Schulungen zur Maximierung Ihrer Investition.