Meldung

Alarmanlage gegen Phishing-Angriffe

Proofpoint bringt seine neue Closed-Loop Email Analysis and Response (CLEAR)-Lösung auf den Markt. Einmal durch E-Mail-Empfänger gemeldet, analysiert CLEAR automatisch verdächtige Nachrichten mittels mehrerer Intelligence- und Reputationssysteme.
Durch die Bedrohungserkennung von Proofpoint verspricht CLEAR Unternehmen eine schnelle Bekämpfung von Phishing-Angriffen – kurz nach ihrer Meldung –, die über die Perimeterabwehr hinausgeht. Anstelle potenziell schädliche Nachrichten manuell an E-Mail-Adressen weiterzuleiten, die missbräuchliche Zusendungen sammeln, können Endbenutzer diese verdächtigen Nachrichten mit einem Klick einer PhishAlarm-Adresse melden. Damit würden unvollständige Informationen wie fehlende Header oder Anhänge vermieden.

Die Sicherheitsautomatisierungs- und Orchestrierungsfunktionen von CLEAR minimieren laut Hersteller auch die Häufigkeit von Warnmeldungen durch den Einsatz von automatischer Filterung von Whitelist-E-Mails und simulierten Phishing-E-Mails, sodass die Response Teams im Unternehmen ihre Arbeit besser priorisieren könnten. Einmal gemeldet, priorisiere und sende PhishAlarm-Analyzer Nachrichten an den "Proofpoint Threat Response Auto Pull" (TRAP), der automatisch Nachrichten mittels mehrerer Intelligence- und Reputationssysteme analysiere und diese Informationen mit Messaging- und Security-Respondern teile.

Mit diesen Informationen könnten Sicherheitsteams verifizierte Bedrohungen mit einem Klick aus dem Posteingang des Endbenutzers löschen oder unter Quarantäne stellen. Für die Unterstützung von IT-Security-Teams stehen in CLEAR relevante und zeitnahe Metriken zur Verfügung.
7.11.2018/dr

Tipps & Tools

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Cloudanbieter bewerben ihre Angebote mit einer Vereinfachung von IT-Prozessen. Dabei sollte aber die Sicherheit nicht auf der Strecke bleiben. Besonders wichtig ist dies für Nutzer von AWS, denn über die AWS Management Console als zentrale Anlaufstelle können Angreifer viel Schaden anrichten. Es gilt daher, den AWS-Account bestmöglich gegen Passwortangriffe abzuschirmen - unter anderem durch Multi-Faktor-Authentifizierung. [mehr]

Fachartikel

IAIT-Test: Pulse Policy Secure von PulseSecure [22.04.2019]

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte sich im Testlabor beweisen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen