Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi



Podobne dokumenty
SIŁA PROSTOTY. Business Suite

Wprowadzenie do Kaspersky Value Added Services for xsps

Wyższy poziom bezpieczeństwa

Arkanet s.c. Produkty. Norman Produkty

Bitdefender GravityZone

9:45 Powitanie. 12:30 13:00 Lunch

Ochrona biznesu w cyfrowej transformacji

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Technologia Automatyczne zapobieganie exploitom

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Otwock dn r. Do wszystkich Wykonawców

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Najwyższa jakość ochrony na każdym poziomie.

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kaspersky Security Network

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Symantec Enterprise Security. Andrzej Kontkiewicz

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Panda Global Business Protection

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

ArcaVir 2008 System Protection

F-Secure Business Suite

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

IBM QRadar. w Gartner Magic Quadrant

OCHRONA PRZED RANSOMWARE

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

BITDEFENDER GRAVITYZONE

Monitorowanie zagrożeń i analizy bezpieczeństwa

Kaspersky Hosted Security

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Produkty. ca Produkty

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Agenda. Quo vadis, security? Artur Maj, Prevenity

Complete Patch Management

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Fujitsu World Tour 2018

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

Kompleksowe Przygotowanie do Egzaminu CISMP

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Bitdefender GravityZone Advanced Business Security

Bitdefender GravityZone

! Retina. Wyłączny dystrybutor w Polsce

PIERWSZE I JEDYNE UJEDNOLICONE ROZWIĄZANIE ZAPEWNIAJĄCE BEZPIECZEŃSTWO ZAWARTOŚCI

Ochrona o poziom wyżej. OCHRONA DIGITAL

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Podstawy bezpieczeństwa

Największe zagrożenia dla biznesu w roku 2015

Barracuda Advanced Threat Protection

BitDefender Total Security - 10PC kontynuacja

Rozwiązania Kaspersky Lab dla małych i średnich firm

Metody ochrony przed zaawansowanymi cyberatakami

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Polityka ochrony danych osobowych w programie Norton Community Watch

Netia Mobile Secure Netia Backup

bezpieczeństwo na wszystkich poziomach

Arkanet s.c. Produkty. Sophos Produkty

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Znak sprawy: KZp

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

E-commerce w exporcie

HP Device as a Service (DaaS)

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Produkty. MKS Produkty

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Włącz autopilota w zabezpieczeniach IT

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Reforma ochrony danych osobowych RODO/GDPR

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Zabezpieczanie systemu Windows Server 2016

Ciesz się bezpieczeństwem made in Germany

Informacja o firmie i oferowanych rozwiązaniach

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

DLP i monitorowanie ataków on-line

Palo Alto firewall nowej generacji

Check Point Endpoint Security

epolska XX lat później Daniel Grabski Paweł Walczak

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Dane techniczne oferty Usługi zarządzania pocztą firmy Dell Ochrona poczty

Kaspersky Security Network

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Wyzwania w zakresie zabezpieczeń wirtualizacji

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Transkrypt:

TRITON AP-EMAIL

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych po ukierunkowany phishing większość poważnych cyber-ataków zaczyna się od poczty elektronicznej. Ponieważ te zaawansowane, wieloetapowe zagrożenia łączą elementy internetowe i e-mailowe w poszczególnych atakach, stwarzają szereg okazji do ich powstrzymania, zanim dojdzie do naruszenia. Maksymalizacja użytkowania i bezpieczeństwa poczty elektronicznej TRITON AP-EMAIL identyfikuje ukierunkowane ataki, użytkowników wysokiego ryzyka i zagrożenia wewnętrznej, przy jednoczesnym wzmocnieniu pracowników mobilnych i bezpiecznym wprowadzaniu nowych technologii, takich jak Microsoft Office 365 i Box. Od ataków wewnętrznych po zewnętrzną kradzież danych lub próby komunikacji botnetowej zabezpieczenie Websense TRITON Email chroni komunikację e-mailową w ramach kompletnej obrony TRITON APX przed APT i innymi zaawansowanymi zagrożeniami. Wyzwania dla bezpieczeństwa poczty elektronicznej APT często wykorzystują pocztę elektroniczną na wczesnych etapach zaawansowanych ataków. Poczta elektroniczna musi mieć większe możliwości, aby uniknąć kradzieży danych i wewnętrznych zagrożeń. Firmy muszą wprowadzać Microsoft Office 365 i inne usługi, aby móc się rozwijać i konkurować. Ryzykowne nawyki użytkowników mogą z łatwością prowadzić do naruszeń bezpieczeństwa i utraty danych.

Możliwości TRITON AP-EMAIL Powstrzymanie APT i innych zaawansowanych zagrożeń ukierunkowanych Websense ACE (Advanced Engine) stanowi serce wszystkich rozwiązań TRITON, identyfikując złośliwe oferty, mechanizmy wykorzystujące, nowe zagrożenia, komunikację botnetową i inne zaawansowane zagrożenia w całym łańcuchu Kill Chain. Tym samym TRITON AP-EMAIL jest w stanie identyfikować wczesne etapy ataku. Dzięki efektywnym możliwości oceny złośliwego oprogramowania, do których należy w pełni zintegrowane blokowanie behawioralne plików, może nawet identyfikować zagrożenia w formie złośliwego oprogramowania tuż przed wprowadzeniem poprawki. Zabezpieczenie wrażliwych danych przed atakami z zewnątrz i zagrożeniami wewnętrznymi Aby przygotować się na złośliwe zagrożenie wewnętrzne lub potencjalnie skuteczny cyberatak, należy koniecznie monitorować komunikację wychodzącą. Jest to niezbędne zarówno w celu spełnienia potrzeb zgodności w zakresie kradzieży danych, jak i wymogów biznesowych. Tylko Websense oferuje technologię powstrzymującą infiltrację i eksfiltrację danych dzięki takim funkcjonalnościom, jak: Skanowanie OCR (optyczne rozpoznawanie znaków) w celu identyfikowania wrażliwych danych ukrytych w obrazach, takich jak zeskanowane dokumenty lub zrzuty z ekranu. Wykrywanie zaszyfrowanych plików w celu rozpoznawania nietypowo szyfrowanych plików, opracowanych w sposób utrudniający ich zidentyfikowanie. Monitorowanie Drip DLP w celu identyfikowania miejsc stopniowego wycieku wrażliwych danych w niewielkich ilościach. Bezpieczne wdrażanie nowych technologii, takich jak Microsoft Office 365 i Box, przy jednoczesnym zapewnieniu wsparcia dla pracowników zdalnych Działy IT mają nie lada zadanie, starając się utrzymywać obecne systemy i jednocześnie zapewniając wsparcie dla coraz bardziej mobilnych pracowników oraz spełniając wymogi wprowadzenia nowych technologii, takich jak Microsoft Office 365. TRITON AP-EMAIL oferuje wiodące możliwości, wykorzystujące systemy i inne informacje w celu kontrolowania komunikacji, na przykład całkowite blokowanie dostępu do wrażliwych załączników e-mailowych na zagrożonych urządzeniach mobilnych, przy jednoczesnym zapewnieniu pełnego dostępu na w pełni zabezpieczonych laptopach. Wszystkie te przychodzące i wychodzące mechanizmy obrony są obsługiwane w Microsoft Office 365 Identyfikowanie zachowania użytkowników wysokiego ryzyka i edukowanie użytkowników w celu zwiększenia świadomości Bogate zbiory danych w TRITON AP-EMAIL są wykorzystywane w wielu zasadach w zakresie raportowania i identyfikowania systemów, które mogą wymagać szczególnej uwagi IT. Generują one raport dotyczący wielu wskaźników zagrożenia w celu identyfikowania zainfekowanych systemów i bardziej proaktywne raporty dotyczące podejrzanego zachowania, lub nawet działań niezadowolonego pracownika jako potencjalnych zagrożeń wewnętrznych. Funkcje przekazywania informacji zwrotnej do pracowników pomagają w edukowaniu pracowników w razie popełniania błędów, pomagając im w lepszej nauce i zrozumieniu najlepszych praktyk bezpiecznej korespondencji e-mailowej.

Udoskonalone moduły ochrony Email Cloud lub Email Hybrid Module Email DLP Module Korzystanie z usług w chmurze z myślą o jakości i skalowalności Połączenie lokalnych mechanizmów obrony przed zagrożeniami z usługami filtrowania wstępnego w chmurze w celu zachowania sprawności działania z wiodącymi antyspamowymi rozwiązaniami SLA. Można także wybrać wdrożenie 100% wszystkich usług TRITON AP-EMAIL w chmurze. Blokowanie kradzieży danych poprzez rozwiązanie DLP klasy korporacyjnej związane z treścią Przygotowanie na zagrożenia wewnętrzne i złośliwą kradzież danych, osiąganie celów w zakresie zgodności oraz dalsze zmniejszanie ryzyka dla danych osobowych lub własności intelektualnej. Zaawansowane funkcje wykrywają kradzież danych ukrytych w obrazach lub niestandardowo szyfrowanych plikach, lub nawet transmitowanych stopniowo w niewielkich ilościach w celu uniknięcia wykrycia. Email Sandbox Module Integracja behawioralnego blokowania w celu uzyskania dodatkowej oceny złośliwego oprogramowania Uzupełnienie analityki Websense ACE o zintegrowane blokowanie plików w celu uzyskania dodatkowej dogłębnej inspekcji oraz korzystanie z analizy behawioralnej w środowisku wirtualnym w celu wykrywania złośliwych zachowań tuż przed wprowadzeniem poprawki i innego zaawansowanego złośliwego oprogramowania. Automatyczne lub ręczne testowanie plików w celu generowania szczegółowych raportów. Email Encryption Module Zapewnienie poufności wrażliwej komunikacji Umożliwienie korzystania z urządzeń mobilnych w miejscu pracy poprzez rozszerzenie istniejących zasad bezpieczeństwa na urządzenia mobilne w celu zabezpieczenia ich przed zaawansowanymi zagrożeniami, mobilnym złośliwym oprogramowaniem, atakami phishingowymi, spoofingiem i innymi zagrożeniami. Image Analysis Module Identyfikowanie niedwuznacznych obrazów w celu egzekwowania akceptowalnego użytkowania i zgodności Websense Image Analysis Module umożliwia pracownikom podejmowanie proaktywnych środków w celu monitorowania, edukowania i egzekwowania polityki e-mailowej firmy pod kątem załączników zawierających niedwuznaczne lub pornograficzne obrazy. TRITON APX Rekomendowane rozwiązanie Websense dla pełnej ochrony Rozszerzenie ochrony TRITON AP-EMAIL na TRITON AP-WEB, TRITON AP-DATA lub TRITON AP-ENDPOINT w celu uzyskania skutecznej i ujednoliconej ochrony we wszystkich kanałach ataku.

Potęga rozwiązań TRITON ACE (Advanced Engine) Websense ACE oferuje kontekstową obronę wewnętrzną w czasie rzeczywistym dla dostępu do Internetu, poczty elektronicznej, danych i urządzeń mobilnych poprzez korzystanie z oceny łącznego ryzyka i analityki predyktywnej w celu zapewnienia jak najbardziej skutecznego zabezpieczenia. Zapewnia również powstrzymanie zagrożeń poprzez analizowanie ruchu przychodzącego i wychodzącego z wykorzystaniem mechanizmów obrony związanych z danymi w celu zapewnienia najlepszej w branży ochrony przed kradzieżą danych. Klasyfikatory na rzecz analizy zabezpieczeń, danych i treści w czasie rzeczywistym rezultat wielu lat badań i rozwoju umożliwiają ACE wykrywanie większej liczby zagrożeń niż w przypadku tradycyjnych zabezpieczeń antywirusowych każdego dnia (materiały są aktualizowane codziennie pod adresem http://securitylabs.websense.com). ACE stanowi główny mechanizm obrony we wszystkich rozwiązaniach Websense TRITON, obsługiwany przez Websense ThreatSeeker Intelligence Cloud. Zintegrowany zbiór możliwości oceny mechanizmów obrony w 8 kluczowych obszarach. WEB + EMAIL ATTACKS Anti-Malware Reputation Analysis Behavioral Sandboxing 10.000 analizowanych szczegółów wspomagających dogłębną kontrolę. Predyktywny mechanizm zabezpieczeń przewiduje kilka ruchów do przodu. Obsługa wewnętrzna nie tylko monitoruje, ale blokuje zagrożenia. URL Real-time Security Anti-Spam/ Phishing EMAIL ATTACKS WEB ATTACKS Real-time Content Real-time Data DATA THEFT

ThreatSeeker Intelligence Cloud Rozwiązanie ThreatSeeker Intelligence Cloud, zarządzane przez Websense Security Labs, dostarcza kluczową i zbiorczą wiedzę o bezpieczeństwie dla wszystkich produktów zabezpieczających Websense. Łączy w sobie ponad 900 mln punktów końcowych, w tym dane pochodzące z Facebooka, a dzięki mechanizmom obrony Websense ACE analizuje nawet do 5 miliardów zapytań dziennie. Ta rozbudowana świadomość zagrożeń bezpieczeństwa umożliwia narzędziu ThreatSeeker Intelligence Cloud oferowanie aktualizacji bezpieczeństwa w czasie rzeczywistym, które blokują zaawansowane zagrożenia, złośliwe oprogramowanie, ataki phishingowe, akwizycję i oszustwa, a także dostarcza najnowszej klasyfikacji web. Rozwiązanie ThreatSeeker Intelligence Cloud jest niezrównane pod względem wielkości i wykorzystywania mechanizmów obrony ACE w czasie rzeczywistym w celu analizowania zbiorczych danych. (Po przejściu na Web Security rozwiązanie ThreatSeeker Intelligence Cloud pomaga w zmniejszeniu ekspozycji na zagrożenia internetowe i kradzież danych.) Architektura TRITON Ujednolicona architektura Websense TRITON oferuje natychmiastową ochronę z zastosowaniem mechanizmów obrony wewnętrznej Websense ACE w czasie rzeczywistym, zapewniając najlepsze bezpieczeństwo w swojej klasie. Niezrównane mechanizmy obrony ACE w czasie rzeczywistym są poparte możliwościami Websense ThreatSeeker Intelligence Cloud i specjalistyczną wiedzą badaczy z Websense Security Labs. Skuteczny rezultat to pojedyncza, ujednolicona architektura z jednym ujednoliconym interfejsem użytkownika i ujednoliconą wiedzą o zabezpieczeniach. TRITON APX TRITON APX oferuje wiele kluczowych korzyści dla organizacji zainteresowanych wdrożeniem jak najlepszej ochrony przed zaawansowanymi zagrożeniami w całym 7-etapowym łańcuchu Kill Chain. Korzyści te można podsumować w trzech punktach: Wdrożenie elastycznych zabezpieczeń wdrożenie elastycznych rozwiązań bezpieczeństwa dla dynamicznie zmieniających się środowisk technologicznych i zagrożeń. Ochrona w każdym miejscu granicę wyznaczają dane. Ochrona krytycznych informacji przed kradzieżą w siedzibie firmy, w chmurze i na urządzeniach mobilnych. Zwiększenie wiedzy o zabezpieczeniach zwalczanie niedoboru umiejętności w zakresie cyber-zagrożeń poprzez dostarczenie predyktywnej i praktycznej wiedzy w całym cyklu funkcjonowania zagrożeń.

BRAVE THE NEW WORLD. www.websense.com/apx 2015 Websense, Inc. Wszelkie prawa zastrzeżone. Nazwa Websense, logo Websense, TRITON i TheatSeeker stanowią zarejestrowane znaki towarowe Websense, Inc. na terenie Stanów Zjednoczonych i w różnych krajach. Wszelkie inne znaki towarowe stanowią własność ich odpowiedniego właściciela. [TRITON AP-EMIAL-BROCHURE-US-EN-23DEC14]