Threat Protection Banner

Page Title

SOLUTIONS

Advanced Threat Protection

Übersicht

THREAT PROTECTION

Angreifer ändern ständig ihre Taktik und entwickeln immer fortschrittlichere Bedrohungen. Unternehmen benötigen mehr denn je umfassenden Schutz vor gezielten Angriffen und Advanced Persistent Threats.

Threat Protection Needs Choices

DIE HERAUSFORDERUNGEN VON HEUTE

BLOCKIERUNG BEKANNTER BEDROHUNGEN

Malware, Viren, Phishing und Spam.

ERKENNUNG UNBEKANNTER BEDROHUNGEN

Zero-Day-Exploits und fortschrittliche gezielte Angriffe.

REAKTION AUF VORFÄLLE

Eine zentrale Konsole für Ihre Bedrohungsdaten.

ABSICHERUNG GEGEN DATEN-VERLUSTE

Vertrauliche Inhalte verfolgen, Risiken mindern.

Threat Protection Needs

Anforderungen an Threat Protection


Blockierung bekannter Bedrohungen

Datenblatt Enterprise Protection

Das Ziel: 
Bedrohungen identifizieren und stoppen, bevor sie in Ihr Unternehmen gelangen.

Das Problem: 
Die große Mehrheit der Bedrohungen für Organisationen sind Bedrohungen, die bereits identifiziert wurden; dennoch fallen viele Organisationen immer noch diesen Angriffen zum Opfer, wenn die vorhandenen Schutzsysteme diese bekannten Bedrohungen nicht zu stoppen vermögen.

Die Lösung: 
Die Enterprise Protection-Lösung von Proofpoint verwendet eine Kombination fortschrittlicher Technologien, um mehr bekannte Bedrohungen zu erkennen und zu blockieren. Diese Technologien nutzen Big Data, maschinelle Lernprozesse und unsere einzigartige Position im E-Mail-Verkehr zahlreicher Unternehmen um eine branchenführende Erkennung und Blockierung von Bedrohungen sicherzustellen. Aus diesem Grunde rangiert Enterprise Protection im Gartner Magic Quadranten für sichere E-Mail-Gateways als Marktführer. 

Das Ergebnis:
Bessere Blockierung allgemeiner Angriffe und schadhafter E-Mails, bevor sie Ihr Netzwerk erreichen.

Mehr dazu >  


Erkennung unbekannter Bedrohungen

Datenblatt Targeted Attack Protection

Das Ziel:
Fortschrittliche Bedrohungen schneller erkennen, bevor Benutzer infiziert werden.

Das Problem: 
Angreifer ändern häufig ihre Malware, um eine Erkennung durch traditionelle Antiviren- und Blockierungslösungen zu vermeiden. Diese polymorphen Bedrohungen sind in Verbindung mit neuen Bedrohungen wie Zero-Day-Exploits sehr schwer zu erkennen.

Die Lösung: 
Die TAP-Lösung (Targeted Attack Protection) von Proofpoint bietet fortschrittliche Malware-Erkennung sowohl für URL- als auch für Anhang-basierte Angriffe. Erweiterte Analysetechnologien wie die statistische Analyse (Big Data), Pre-Exploit-Indikatorerkennung, erweiterte Sandbox und statische Analyse sind nur einige der Techniken, die bei TAP zur Erkennung von fortschrittlichen Bedrohungen zum Einsatz kommen.

Das Ergebnis: 
Hohe Erkennungsrate selbst für schwer erkennbare Bedrohungen und gezielte Angriffe.

Mehr dazu >  


Reaktion auf Vorfälle

Datenblatt Threat Response

Das Ziel:
Geringere Datengefährdung durch schnellere Überprüfung und Behandlung erkannter Bedrohungen. 

Das Problem: 
Sicherheitsteams erhalten eine Flut von Sicherheitswarnungen zu Bedrohungen, die echt sein oder sich als falsch herausstellen können. Während Analysten die Bedrohungen in verschiedenen Systemen überprüfen und festzustellen versuchen, ob Benutzerkonten infiziert wurden, geht wertvolle Zeit verloren. 

Die Lösung: 
Threat Response von Proofpoint bietet eine zentrale Konsole für Sicherheitsteams, um erkannte Bedrohungen zu überprüfen und zu untersuchen. Durch die Unterstützung verschiedener Erkennungs-Lösungen inklusive Malware-Sandboxing und SIEM, können sich Analysten darauf konzentrieren, die jeweiligen Bedrohung und deren Auswirkungen zu analysieren anstatt darauf, Daten manuell zusammenzutragen. Integrierte Workflows unterstützen schnelle Eindämmungsaktionen wie das Blocken des CNC-Verkehrs und die Isolierung infizierter Computer außerhalb des Netzwerks. 

Das Ergebnis: 
Schnelle Reaktion auf erkannte Bedrohungen – mit mehr Vertrauen in die erforderlichen Maßnahmen.

Mehr dazu >  


Absicherung gegen Daten-Verluste

Datenblatt Enterprise Privacy

Das Ziel: 
Auffinden sensibler Daten wie Kreditkartennummern, PII und SSN in Ihrem Netzwerk und Ihren Cloud-Services - und Schutz dieser sensiblen Daten vor unbefugtem Zugriff oder Verbreitung.

Das Problem: 
Das Auffinden sensibler Daten wird immer schwieriger, da immer mehr Daten verteilt sind - oft auf Benutzersystemen und Servern verstreut und nun auch in der Cloud gehostet. Mit der Verteilung der Daten wächst auch die Herausforderung, sie zu kontrollieren und jeden unbefugten Zugriff zu erfassen.

Die Lösung: 
Die Proofpoint Enterprise Privacy-Lösung umfasst Content Control für die Datenermittlung und Data Loss Prevention zum Erkennen von Richtlinienverletzungen bei sensiblen Daten.

Das Ergebnis: 
Suchen Sie Ihre sensiblen Daten innerhalb des Netzwerkes und legen Sie Richtlinien zur Überwachung des Zugriffs fest.

Mehr dazu >