Proofpoint

Kompromisslöst e-postskydd

Anti-spam är inte samma sak som e-postskydd. Ta kontroll och säkra upp in- och utgående e-post genom Proofpoints användarvänliga och funktionsledande lösning.

Skydda användare, information och varumärke mot dagens aktuella hot över e-post:

  • Bedrägerier
  • Phishing
  • Zero-day Malware
  • Spam
  • Oönskade massutskick

Hotbilden kräver skyddslösning - antispamlösningar räcker inte till!

Proofpoint Email Protection stoppar malware och bedrägerier . Lösningen utför finmaskig innehållskontroll och filtrering på såväl inkommande som utgående mailflöden i molnet eller lokalt (on-prem). Kontinuitetsfunktioner säkrar kommunikationen även om den egna e-postservern går ner.

BEC – Business Email Compromise
Skyddet utför dynamisk klassificering av bedrägerimail och andra hot som inte involverar skadlig kod. Denna typ av hot är svårupptäckt och skickas ofta i små volymer. BEC-bedrägerier är inriktade på företag och deras betalningar till leverantörer. Den globala kostnaden för BEC-bedrägerier uppskattas till cirka 47 miljarder SEK mellan oktober 2013 och december 2016 enligt uppgifter från FBI. Detektion och klassificering av bedrägerimail sker genom en kombination av autentisering (DMARC), fördefinierade policyregler och dynamisk klassificering. Teknologin verifierar kontinuerligt avsändarens ”rykte” för korrekt skydd utan administrativ börda.

Vad lösningen analyserar

  • Relationen avsändare-mottagare
  • Domänens rykte
  • Attribut i headers/envelope
  • Mailets innehåll

Finmaskig filtrering och kontroll

Lösningen kontrollerar alla aspekter av inkommande och utgående e-post. En policymotor som stödjer globala, gruppassocierade eller användarspecifika kontroller för att leva upp till de mest komplexa kraven. Karantänerna inkluderar: spam, bedrägeri, massutskick, phishing, malware, pornografi och låg prioritet.

Detaljerad visibilitet

Lösningen inkluderar en omfattande verktygslåda av sökfunktioner. Genom sökmotorns olika sökkriterier hittas loggdata snabbt. Med fler än 60 realtidsrapporter erhålls detaljerad insyn i mailflöden och trender.

Genom funktioner för självbetjäning kan vissa kontroller delegeras till användarna, exempelvis karantäner, svart/vitlistningar och hantering av bulk/massutskick.

Kontinuitet

Nertid i e-postfunktionen orsakar ofta signifikanta produktivitetsstörningar.  Om verksamhetens e-post går ner är det viktigt att ha en lösning som tillåter användarna att fortsätta arbeta. Proofpoint Enterprise Continuity ger omedelbart skydd mot s.k. ”email outages” med automatisk failover/recovery. Användare kan fortsätta vara anslutna med Outlook, en webbportal eller mobila enheters inbyggda mailklienter.

Elementen i samverkan för skydd, respons och kontinuitet

Targeted Attack Protection

Skydd mot ransomware och andra avancerade hot och angrepp som levereras genom bilagor och webblänkar i e-post,  inklusive zero-day threats, polymorfisk malware, skadliga dokumentfiler och phishing-attacker.

Mer än 95% av dagens attacker startar genom e-post. Proofpoint Targeted Attack Protection (TAP) står upp mot attacker genom teknologi som detekterar, analyserar och blockerar avancerade hot innan de når användarens inbox.

Skydd med både bredd och djup

TAP är utvecklad med unika arkitekturella fördelar. Insyn och skydd mot allt från banktrojaner och ransomware till direkt riktade angrepp mot organisationen. Genom djupanalyser av innehåll i meddelanden är TAP särskilt effektiv på att identifiera svårfångade hot som andra lösningar missar. TAP ger förmåga att:

  • Blockera och karantänsätta meddelanden med skadliga bilagor och URL:er. Eftersom de aldrig når inboxarna kommer användarna inte klicka på dem.
  • Skicka bilagor och länkar till Proofpoints molnbaserade analystjänst.
  • Transparent omskrivning av inbäddade URL:er

Sofistikerad hotanalys

Genom att tillämpa flerstegsanalyser detekteras och stoppas hot och angrepp i angreppscykelns samtliga steg. Genom att kombinera statistiska och dynamiska analystekniker stoppas även de mest avancerade hoten. Utöver detektion av hot är den bakomliggande teknologin utvecklad att lära sig av hot genom att observera mönster, beteenden och hantverken bakom varje attack. Rustad med dessa insikter, anpassas TAP för att enklare fånga nästa attack. TAP-teknologin sticker ut genom:

  • Molnbaserad sandbox som konstant anpassas för att detektera nya attackverktyg, taktiker och mål. TAP hanterar även skadlig kod, attacker och angrepp som försöker kringgå detektion. Här ingår bland annat malware som försöker se om den exekveras i sandbox, tidsaktiverad malware och geografiska kontroller eller andra metoder för att detonera.
  • Vissa hot, såsom kontostölder (credential phishing), lämnar inga uppenbara digitala spår. Genom mall- och ryktesbaserad detektion erhålls effektiv fångst av denna angreppstyp.

Superb Intel och visibilitet

Endast Proofpoint erbjuder så kallad threat intelligence, vilken sträcker sig över e-post, nätverk, mobila appar och social media. Proofpoint samlar intel från fler än 800 miljarder datapunkter, för korrelerad insikt av attackkampanjer över olika verksamheter och geografier. Denna värdefulla information finns i TAP Threat Dashboard:

  • Visibilitet i angreppsförsök: vem, hur och vad är de ute efter?
  • Information anpassas och styrs baserat på roller i organisationen vilket förenklar prioritering.
  • Belyser breda attackkampanjer såväl som riktade angrepp mot exempelvis ledningsnivå eller personer med extra skyddsvärda roller och funktioner.
  • Detaljerad forensisk information över hot och kampanjer i realtid.
  • Integrationsmöjligheter med andra verktyg över API:er (till exempel Palo Alto Networks WildFire).

Varför är det så viktigt att skydda sin verksamhet mot attacker som kommer via e-post?

Därför att mer än 95% av dagens attacker kommer via e-post där man utnyttjar mänskligt beteende och det sätt vi arbetar; genom e-post, molntjänster och sociala medier.

Vem är bäst på skydd mot attacker via e-post?

Enligt Gartners senaste Magic Quadrant var Proofpoint den klara ledaren.

Varför är det så svårt att skydda sig mot hot över e-post?

E-post kan innehålla farliga länkar, skadlig kod och filer som skadar system. E-post kan även vara helt fria från sådant och fokusera på bedrägeri; att helt enkelt lura människor att lämna ifrån sig uppgifter som sedan används för att skada verksamheten. Sådan e-post syns inte och stoppas inte av klassiska infrastrukturverktyg.

På vilket sätt skiljer sig Proofpoint från andra?

Proofpoint har genom användarcentrerad metodik byggt skydd som utgår ifrån hur människor beter sig. Utifrån ett helhetstänk kan Proofpoint göra bland annat följande: förhindra att skadliga mail kommer fram till användaren, automatiskt minimera och reparera skadan om ett mail skulle ta sig genom, utbilda och träna användarna i att både känna igen samt ge dem verktyg att rapportera skadliga mail, dra nytta av AI och mångårig erfarenhet i att identifiera skadliga och farliga mail.

Vi sitter i en hybridmiljö. Kan ni leverera mail både on premise och cloud?

Ja, det kan vi. Oavsett var ni väljer att placera vår lösning, i molnet, eller on premise, så kan vi leverera e-posten till er.

FAQ Hyperconverged solutions