Cloud-Big-Data

Title Cloud

WARUM PROOFPOINT

Cloud- und Big Data-Plattform

SIMPLY SECURE. BUILT ON CLOUD INFRASTRUCTURE

EINFACH SICHER. GEGRÜNDET AUF CLOUD-INFRASTRUKTUR.


Cloud-Infrastruktur

Proofpoint Enterprise-Anwendungen werden in einer Cloud-Infrastruktur geliefert und können als sichere Cloud-only-Lösungen eingesetzt werden - oder als hybride E-Mail-Dienste, die SaaS mit optionalen physischen oder virtuellen Points-of-Presence kombinieren, die hinter der Unternehmens-Firewall installiert werden (für Kunden, die bestimmte Funktionen innerhalb ihrer Sicherheitszone bereitstellen möchten). Unabhängig vom Bereitstellungsszenario ermöglicht diese Cloud-basierte E-Mail-Architektur Proofpoint, die Vorteile der Cloud zu nutzen und seinen Kunden überlegene und kostengünstige Cloud-E-Mail-Dienste für E-Mail-Sicherheit und -Compliance zubieten - mit ausreichender Flexibilität, um die Bereitstellungen auf die einzigartigen Anforderungen eines jeden Kunden abzustimmen. Der modulare Ansatz von Proofpoint für Cloud-E-Mail-Dienste und -Lösungen ermöglicht es unseren bestehenden Kunden, zusätzliche Module einfach und effizient zu implementieren. 
 


Cloud-Komponenten

Cloud-basierte E-Mail-Dienste von Proofpoint bieten zentrale Sicherheits- und Compliance-Funktionen, die von verschiedenen Anwendungen gemeinsam genutzt werden können. Die Cloud-E-Mail-Dienste von Proofpoint betreiben einige gemeinsam genutzte E-Mail-Dienste, einschließlich Bedrohungserkennung, Verschlüsselung und Inhaltsklassifizierung. Jeder dieser E-Mail-Dienste wird auf Anwendungsebene in Anspruch genommen und geteilt. Dadurch ist die Proofpoint-Cloud-E-Mail-Plattform in der Lage, Größenvorteile zu nutzen und so die Gesamtbetriebskosten für den Kunden zu reduzieren. Da die Cloud-E-Mail-Dienste außerdem keine unternehmensspezifischen Daten enthalten, sind sie wiederverwendbar und ermöglichen die schnelle Entwicklung neuer Sicherheits- und Compliance-Anwendungen.


Diese Funktionen bieten Kernbausteine ​​für Proofpoint Application Services. Beispiel Big Data: Proofpoint verwendet sowohl proprietäre als auch Open-Source-Technologien für "Big Data" und macht es so möglich, große Mengen an Daten zu speichern, zu skalieren und zu verarbeiten. Zu den Technologien gehören Hadoop, Cassandra, MapReduce und Hive. Big Data-Technologien ermöglichen Analysen und detaillierte Einblicke anhand der Echtzeitverarbeitung riesiger Datenmengen. Das Ergebnis ist eine bessere Datensicherheit, höhere Leistung und überlegene Skalierbarkeit für Ihre Organisation.

2003 leistete Proofpoint Pionierarbeit bei der Einführung maschineller Lernprozesse für die Sicherheit - durch die Einführung der Proofpoint MLX™-Technologie zum Schutz von Unternehmen vor Spam, Phishing und anderen an Nachrichten gebundenen Bedrohungen. Machine-Learning ist eine Disziplin, die Computer befähigt, mit Hilfe modernster statistischer Modelle, die das typische E-Mail-Verhalten eines Unternehmens modellieren, zu lernen - d. h. ohne Programmierung. Proofpoint verwendet sowohl unüberwachte als auch überwachte Algorithmen beim Machine-Learning, um sicherzustellen, dass die gefährlichsten Bedrohungen - selbst die, die noch nie zuvor gesehen wurden - schnell erkannt und gestoppt werden. Identitäts- und Zugriffsmanagement: Proofpoint nutzt verschiedene Verzeichnisdienste, Authentifizierungsmethoden und andere Technologien für Datensicherung und Bedrohungsmanagement. Sichere Speicherung: Proofpoint verschlüsselt alle in seinen Rechenzentren gespeicherten Daten. Sichere E-Mail-Speicherdienste werden für jede Anwendung zur Verfügung gestellt, die Funktionen für Daten im Ruhezustand benötigen. Mit Proofpoint sind Ihre E-Mail-Daten stets isoliert und sicher.

Mehr dazu >  


Anwendungsdienste

Die Anwendungsdienste von Proofpoint bieten mithilfe der obigen Basis-Technologien eine Vielfalt an E-Mail-Diensten für die Proofpoint-Produkte. Zu diesen gemeinsam genutzten E-Mail-Diensten gehören  u. A.: Inhaltsanalyse bei E-Mails: Texte und Strukturen verschiedener Sprachen werden durch eingehende Untersuchung der E-Mail-Inhalte gescannt und analysiert. Diese Funktion wird verwendet, um E-Mail-Bedrohungen zu identifizieren, auch wenn die E-Mail-Bedrohung von einem vertrauenswürdigen IP gesendet wird. Darüber hinaus können die gleichen Techniken sensible Datenlecks, einschließlich Lecks innerhalb von komprimierten Dateien und von Anhängen, erkennen. E-Mail-Reputationsanalyse: Proofpoint pflegt eine Echtzeit-Datenbank von IP-Adressen weltweit und den entsprechenden positiven und negativen Reputationen dieser IPs. Proofpoint verfolgt auch Echtzeit-E-Mail-Reputationsdaten für Nachrichtenanhänge und potenziell bösartige URLs. E-Mail-Verschlüsselung und Schlüsselverwaltung: Zentrale E-Mail-Verschlüsselungsdienste sowie eine Key-Management-Infrastruktur werden für Anwendungen in Betriebs- und Ruhezustand zur Verfügung gestellt. Die zugrunde liegende E-Mail-Verschlüsselungsinfrastruktur von Proofpoint sorgt mit einer erstklassigen Sicherheit und Verfügbarkeit dafür, dass Schlüssel und Daten aus Sicherheitsgründen voneinander getrennt bleiben. Proofpoint bietet ein einzigartiges E-Mail- und Web-basiertes Workflow-System, um im gesamten Unternehmen nahtlos Abhilfe zu schaffen. Endanwender, Compliance-Beauftragte und Sicherheitsexperten nutzen Workflow-Funktionen von Proofpoint in verschiedenen Proofpoint-Anwendungen. Analyse- und Suchfunktionen: Erweiterte Analysetools nutzen das Netzwerk für die automatisierte Überwachung und schnelle Beurteilung neu aufgetretener Bedrohungen.


BIG DATA PLATFORM

TECHNOLOGIEN ZUM SPEICHERN, SKALIEREN UND VERARBEITEN RIESIGER DATENMENGEN


Big Data-Techniken

Allen Lösungen von Proofpoint liegt unsere Big Data-Plattform zugrunde, die sowohl proprietäre als auch Open-Source-Technologien für "Big Data" verwendet, um riesige Datenmengen zu speichern, zu skalieren und zu verarbeiten. 
Bei der Bereitstellung von Unternehmenssicherheits- und Datenschutzlösungen hat Proofpoint durch den Einsatz von Web-Technologien, einschließlich Hadoop, Cassandra, MapReduce und Hive, Pionierarbeit geleistet. Big Data-Techniken ermöglichen es Proofpoint, enorm große Datenmengen schnell zu analysieren und Einblicke in diese zu erlangen. 
Das Ergebnis ist eine bessere Datensicherheit, höhere Leistung und überlegene Skalierbarkeit für Ihre Organisation.
Proofpoint nutzt diese Big Data-Technologien und Analyseverfahren über die gesamte Lösungssuite hinweg und indiziert dabei Petabyte an Informationen in Echtzeit, um Bedrohungen zu ermitteln, Datenlecks zu erkennen und Endbenutzer zu befähigen, schnell und effizient auf die in ihrer Organisationen verteilten Informationen zuzugreifen.


Überlegener Schutz vor gezielten fortschrittlichen Bedrohungen

Mit einer Kombination aus proprietären Technologien für Big Data-Analysen, Machine-Learning und eingehender Inhaltsprüfung erkennt Proofpoint gezielte "Spear-Phishings" und andere raffinierte Angriffe auf präzise Weise und stoppt diese. Durch die Verarbeitung und Modellierung von Milliarden Anfragen pro Tag kann unsere Technologie Anomalien im Verkehrsfluss und somit gezielte Angriffe identifizieren, zwischen unbedenklichen und "Phishing"-Nachrichten unterscheiden und gezielte "Zero-Hour"-Angriffe in Echtzeit erkennen und unter Quarantäne stellen.


Hochleistungs-Suche

Dank eingesetzter Big Data-Suchverfahren liefert Proofpoint Ergebnisse in Sekundenschnelle, auch wenn hunderte Terabyte archivierter Daten durchsucht werden. Bei traditionellen Vor-Ort-Lösungen kann es Stunden oder sogar Tage dauern, bis die Suchergebnisse einer komplexen Abfrage zurückgegeben werden.


Präzise Echtzeit-Reputationsanalyse

Proofpoint nutzt maschinelles Lernen und Big-Data-Analysen zum Analysieren und Korrelieren von Milliarden von Anfragen pro Tag, um ein dynamisches Reputationsprofil hunderter Millionen IP-Adressen, Domänen, Web-Links und anderer Internet-Inhalte zu erstellen. Diese Reputationsprofil-Datenbank wird unterstützend beim Identifizieren und Blockieren bösartiger Angriffe eingesetzt.


Why Proofpoint Components

WARUM PROOFPOINT

MOBILE NUTZER, SOCIAL MEDIA, CLOUD

Unterstützung für das moderne Unternehmen

ADVANCED THREAT PROTECTION

Unmatched protection from today’s advanced targeted attacks

UNSERER KUNDEN

Tausende von Unternehmen vertrauen uns den Schutz ihrer Mitarbeiter, Informationen und Marken an