Banner

Overview Flatblock

ÜBERSICHT


TAP Mobile Defense schützt Organisationen vor gefährlichen Apps

Mit Proofpoint TAP Mobile Defense können IT-Administratoren Apps mit riskantem Verhalten erkennen und kontrollieren, die zu Advanced Persistent Threats (APTs), Spear-Phishing-Angriffen auf Mitarbeiter und zu anderen Datensicherheitsrisiken innerhalb des Unternehmens führen können.

  • Kombiniert über mehrere Datenquellen hinweg umfassende, korrelierte Bedrohungsdaten mit einem lernfähigen System zur Risikobewertung von Apps
  • Sucht nach ungewöhnlichen Apps und riskantem Verhalten und ermöglicht Unternehmen so die Erkennung von Sideloading und verdächtigen mit Enterprise-Zertifikaten signierten Apps, wie z. B. von der iOS-Malware-Familie WireLurker and Masque Attack verteilt
  • Drei Stufen der Datenschutzkontrolle, um Apps und Inhalte der Mitarbeiter vollständig privat zu halten
  • In Kombination mit der Mobilgeräte-Management-Lösung (MDM) von MobileIron können IT-Administratoren den Netzwerkzugriff von mobilen Geräten mit riskanten Apps beschränken
  • Bietet eine hohes Kontrollniveau für Android- und iOS-Geräte in BYOD-Umgebungen
  • Neue auf Benutzergeräten gefundene Apps werden an den Anfang der Proofpoint-Analysewarteschlange gesetzt


TAP Mobile Flatblock

SITUATIONSBEWUSSTSEIN


Mobile Apps stellen ein Risiko für vertrauliche Daten in Unternehmen dar

Der explosionsartige Anstieg von Mobilgeräten in Unternehmen öffnet Cyberkriminellen, Hackern und feindlichen Regierungen Tür und Tor, um Benutzer als Einstiegspunkte in Unternehmensnetzwerke anzuviseren. Apps können zwar berechtigterweise auf vertraulichen Daten und Kontaktinformationen zugreifen, doch sobald Informationen vom Internet aus zugänglich sind, können sie auch für Angriffe auf Unternehmensnetzwerke ausgenutzt werden.

  • Sowohl Android- als auch iOS-Apps stellen ein bedeutendes Mobilsicherheitsrisiko für Unternehmen dar
  • Mehr als 30 Prozent aller Android-Apps können vertrauliche Benutzerdaten preisgeben
  • Die meisten iOS-Apps sind anfällig für die Top 13 mobilen Sicherheitsbedrohungen, die von Proofpoint identifiziert wurden
  • Die iOS-Malware-Familie bekannt als WireLurker and Masque Attack infiziert iOS-Geräte ohne Jailbreak durch OS X-Anwendungen, die mit Trojanern versehen sind und neu gepackt wurden, und ist die erste bekannte Malware-Familie, die installierte iOS-Anwendungen wie ein normaler Virus infiziert
  • App-Entwickler integrieren Drittanbieter-Code-Bibliotheken in Apps, wissen aber oft nicht, welche Daten erfasst oder wohin diese gesendet werden


Verbraucher-Apps auf BYOD-Geräten gefährden Unternehmen

Riskware sind Apps, die im privaten Bereich sicher gut funktionieren, aber Unternehmen mit BYOD-Programmen einem hohen Risiko aussetzen.

  • Riskware hat die Sicherheitsprüfungen von Apple und Google schon vielfach bestanden
  • Riskware kann Unternehmen jedoch mobilen Sicherheitsbedrohungen wie Datenverlust, der Übertragung von Kontakt- und Adressbuchdaten an die Server Dritter, Datenschutzverletzungen und regulatorischen Compliance-Verstößen aussetzen
  • Unternehmen müssen das Risiko mobiler Apps kontrollieren, deren Verhalten die Datensicherheit gefährden kann


Features and Benefits

MERKMALE UND VORTEILE


Threat Intelligence und Abwehr für Apps in BYOD-Umgebungen

Das App-Analysesystem von Proofpoint ist der Motor von TAP Mobile Defense – mit einer Datenbank mit mehr als 3,5 Millionen kostenlosen und gebührenpflichtigen iOS- und Android-Apps sowie Reputation-Scores von mehr als 600.000 Herausgebern. Jede App wird auf 500 potenziell gefährliche und vertrauliche Daten preisgebende Verhaltensweisen bewertet, um zu bestimmen, ob die App riskant oder sicher ist.

  • Code, Verhalten und Ausführungsmerkmale jeder App werden analysiert
  • Neue oder unbekannte Apps, die auf Benutzergeräten gefunden werden, werden an den Anfang der Analysewarteschlange gesetzt und in der Regel innerhalb von Minuten analysiert
  • Verfolgt die Websites, Server und Drittanbieter-Cloud-Dienste nach, mit denen die Apps kommunizieren
  • Korreliert den gesamten App-Verkehr mit einer großen, historischen globalen Datenbank schädlicher Websites
  • Identifiziert Apps, die mit Websites kommunizieren, die Phishing- oder App-Phishing-Sites, Befehls- und Kontrollcenter und Server hosten, die wiederum von Cyberkriminellen gehostet werden
  • Sobald schadhafter Datenverkehr erkannt wird, kann die App für genauere Untersuchungen blockiert oder markiert werden


Kontrollfeatures für Unternehmen

Proofpoint TAP Mobile Defense bietet ein hohes Maß an Kontrolle für Android- und iOS-Geräte in BYOD-Umgebungen:

  • Administrationskonsole bietet eine Dashboard-Ansicht der App-Risiken im gesamten Unternehmen
  • Sie können neue Grenzwerte für riskantes App-Verhalten festlegen und bestimmte Verhaltensweise beschränken
  • Whitelisting, Blacklisting und Graylisting bestimmter Apps


Automatisierte Workflows

Workflows automatisieren Ihre Abwehr mit Proofpoint TAP Mobile Defense:

  • TAP Mobile Defense identifiziert eine gefährliche App auf dem Mitarbeitergerät
  • Der Mitarbeiter erhält eine Benachrichtigung, dass eine gefährliche App auf seinem Gerät entfernt werden muss
  • Wenn der Mitarbeiter die App nicht rechtzeitig entfernt, nimmt TAP Mobile Defense das Gerät in Quarantäne
  • Sobald die App gelöscht ist, werden Unternehmensdienste wiederhergestellt


Mitarbeiter-Datenschutz

Um Unternehmen Flexibilität bei der Compliance bezüglich einer Vielzahl von Datenschutzvorschriften für Mitarbeiter zu ermöglichen, bietet Proofpoint TAP Mobile Defense mehrere Kontrollebenen. TAP Mobile Defense kann wie folgt konfiguriert werden:

  • Berichterstattung für alle Apps und spezielle Korrelation von Apps und Benutzergerät
  • Anonyme Berichterstattung für Apps ohne Korrelation mit Benutzern
  • Absoluter Datenschutz, bei dem keinerlei App-Daten an das Unternehmen geliefert werden, sondern lediglich darüber berichtet wird, ob eine gefährliche Anwendung auf dem Gerät eines Benutzers vorhanden ist


TAP Mobile Resources

Mobile Defense Ressourcen

Bericht

Containerisierung und App-Reputation

Demo

TAP Mobile Demo

Bericht

Warum Unternehmen Threat Intelligence und Defense für Apps brauchen