Cybersecurity

Technologieplattform

Neue Bedrohungserkennung, -Extrahierung und -Korrelation

Übersicht

Im Mittelpunkt unserer Produkte steht die Proofpoint Nexus Cybersicherheits- und Compliance-Plattform, ein Bedrohungsintelligenz-System. Proofpoint Nexus erkennt Bedrohungen und Compliance-Risiken über E-Mail, soziale Medien und mobile Apps. Sie sorgt für Intelligenzextraktion und -Korrelation. Sie gestattet Ihren Kunden, zum Schutz mehrere Proofpoint-Sicherheitslösungen zu integrieren.

Nexus-Plattform

Wegen moderner Cyberbedrohungen ist es genau so wichtig, so viel wie möglich über Angriffe zu erfahren, wie sie zu erkennen. Proofpoint Nexus nutzt Extraktionsdienste für maximale Intelligenz über Angriffe und bekannte Compliance-Risiken durch verschiedene Erkennungsmethoden.

Extrahierte Intelligenz wird in die Threat-Grafik der Nexus-Plattform gespeist, die mehr Bedrohungsintelligenz von mehr Quellen korreliert als irgendeine andere Sicherheitslösung. Zu den Datenquellen gehören u. a.:

  • 1 Milliarde tägliche E-Mails
  • 19 Millionen mobile Apps
  • 200 Millionen Social-Media-Konten
  • 250.000 tägliche Malware-Muster

Sie erhalten eine unvergleichliche Ansicht neuer und aufkommender Bedrohungen und Risiken, damit Sie schnell reagieren und Ihr Geschäft schützen können.

 

nexus-platform.jpg

 

Diese große Bedrohung Grafik ermöglicht Nexus zu erkennen und den Sinn für Cyber- Angreifer Tools und Infrastruktur machen . Es wird von mehreren Detektionstechniken , einschließlich angetrieben :

  • Next- Generation -Analyse , die alle Aspekte der Angreifer tradecraft korreliert und Reputations nicht nur IP-Adressen und Domains
  • Erweiterte Cloud-basierte Sandbox von Anhängen , URLs und mobile Anwendungen Nexus " intel- Extraktion Umgebungen werden von Grund auf die tiefste Ebene der forensischen Detail von erkannten Malware zu entwinden .

Nexus -Feeds, die Bedrohung Intelligenz wieder in ihre Graph-Datenbank . Er korreliert dieses Detail zu besseren Zukunft Angriffe zu erkennen . Sie verbindet die Punkte , um zu überprüfen , zu untersuchen , und Bedrohungen zu priorisieren. Und es gibt einen Einblick , die Bedrohungen schnell und effektiv zu lösen hilft .