Skyfillers kontaktieren

0461 404 810 10
sales(at)skyfillers.com
Kontaktformular

Advanced Threat Protection

Keine Chance für moderne Bedrohungen und gezielte Angriffe. Sofort und ohne spezielle Schulungen einsetzbar. Damit lassen sich alle E-Mail-Postfächer von Unternehmen umfassend schützen.

Einfach. Sicher. Zuverlässig.

Angreifer aus dem Netz finden immer wieder Wege, um Spamfilter und Firewalls zu umgehen und somit Malware in Unternehmensnetzwerke einzuschleusen. Zudem sind gezielte Angriffe auf hochrangige Mitarbeiter mittlerweile weltweit ein Problem, denn durch herkömmliche Methoden lassen sich diese kaum zuverlässig abwehren. Es gilt also, diese komplexen Bedrohungen zu bekämpfen, ohne den Arbeitsalltag für die Mitarbeiter zu verkomplizieren. Und genau dafür ist ATP da.

  • Malware zuverlässig blockieren: Advanced Threat Protection nutzt daher unter anderem ein Verfahren, mit dem das Verhalten von Dateianhängen beim Öffnen analysiert wird. Verdächtige E-Mails, bei denen die Struktur schädlicher Inhalte oft erst nach einigen Minuten zu sehen ist, werden „eingefroren“ und anschließend erneut überprüft.
  • Mitarbeiter vor Cyberattacken schützen: ATP untersucht laufend die interne Kommunikation zwischen bestimmten Personen auf Hinweise auf gezielte Angriffe und erkennt  dabei anormales Verhalten. Zudem erkennt das System bekannte und neue Muster zum Ausspähen von Informationen. 
  • Komplett automatisch abgesichert: Advanced Threat Protection arbeitet auf dem Mailgateway – die E-Mails werden also geprüft und blockiert, bevor Sie überhaupt die einzelnen Endgeräte erreichen. Für IT-Admins bedeutet das: Keine Installation und Wartung zusätzlicher Programme auf den einzelnen Rechnern und keine Schulung der Kollegen.

ATP in der Infrastruktur

Wie funktioniert ATP?

Um Unternehmen vor den verschiedensten Angriffen zu schützen, werden verschiedene ATP-Engines eingesetzt. 

Sandbox-Engine

Bei diesem Verfahren werden mitgesendete Dateianhänge in verschiedenen Systemumgebungen ausgeführt und ihr Verhalten analysiert. Sollte sich herausstellen, dass es sich um Malware handelt, werden die E-Mails anschließend in die Quarantäne verschoben. Das IT-Sicherheitsteam wird dann informiert und entscheidet über das Vorgehen.

URL-Scanning

Einige der angehängten Dokumente, sei es eine PDF- oder eine Excel-Datei, enthalten Links. Da diese aufgrund der zu erhaltenden Integrität des Dokumentes nicht ersetzt werden können, bleibt das Dokument beim URL-Scanning in der originalen Form, es wird nur das Ziel dieser Links geprüft.

URL-Rewriting

Alle Internet-Aufrufe, die über E-Mails heraus stattfinden, werden durch URL-Rewriting über die Webfilter abgesichert. Während dieses Verfahrens werden auch Downloads über die Sandbox-Engine analysiert.

Freezing

Es kann vorkommen, dass einige E-Mails nicht sofort eindeutig klassifiziert werden können. Diese verdächtigten E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. Im Anschluss erfolgt eine erneute Prüfung mit aktualisierten Signaturen. Durch dieses Verfahren werden Unternehmen vor allem gegen Ransomware, Blended Attacks und Phishing geschützt. 

Targeted Fraud Forensics

Diese Engines erkennen gezielte personalisierte Angriffe, ohne dass Malware oder Links mitgeschickt werden. Für dieses komplexe Unterfangen kommen verschiedene intelligente Mechanismen zum Einsatz. Hier beschreiben wir die Engines im Detail.

Real Time Alerts

Bei Angriffen auf Unternehmen zählt jede Sekunde. Deshalb informieren die Real Time Alerts in Echtzeit über Angriffe. Über das Benachrichtigungssystem werden detaillierte Analyseergebnisse geliefert. So lassen sich interne Maßnahmen und juristische Vorgehensweisen schnell einleiten. 

Für alle Mailsysteme

Advanced Threat Protection lässt sich mit allen E-Mail Systemen einsetzen, bei denen Unternehmen Zugriff auf die MX-Records haben.

Sprechen Sie mit uns!

Sie interessieren sich für Advanced Threat Protection? Dann melden Sie sich bei uns, wir helfen gerne dabei, Ihren Mailverkehr und auch den Ihrer Kunden optimal abzusichern. In unserem Datenblatt haben wir zudem alle wichtigen Infos für Sie zusammengefasst.

JETZT KONTAKTIEREN  DATENBLATT HERUNTERLADEN

CEO Fraud – So gehen Betrüger vor

CEO Fraud ist ein zur Zeit stark verbreitetes Vorgehen von Betügern. Der Ablauf ist dabei immer ähnlich:

Recherche: Täter informieren sich genau über das Unternehmen und dessen Mitarbeiter, zahlungsbefugte Personen, Urlaubszeiten und aktuelle Themen. Dafür werden soziale Medien wie Facebook, Xing, LinkedIn und Twitter nach relevanten Informationen durchforstet.

Technische Vorkehrungen: E-Mail-Adressen werden so gefälscht, dass das Plagiat mit bloßem Auge nicht zu erkennen ist. Aus einem großen „i“ wird ein kleines „l“, schon ist die Tarnung perfekt.

Die Tat: Mit psychologischem Geschick nötigen die Täter ihre Opfer dazu, hohe Summen zu überweisen. Im Namen des Chefs werden Mitarbeiter zunächst für ihre Verlässlichkeit gelobt. Danach werden sie dazu aufgefordert, Geheimhaltung zu wahren und den Betrag schnell zu überweisen. Hierarchische Strukturen, in denen Mitarbeiter die Entscheidungen von Vorgesetzen nicht hinterfragen, erleichtern solch einen Betrug. 

Die Lösung: Advanced Threat Protection analysiert eingehende E-Mails von schützenswerten Personen genau. Wenn der Software bestimmte Aspekte auffallen, wird eine Benachrichtigung mit einer detaillierten Analyse verschickt. So lassen sich sofort interne Maßnahmen einleiten. Außerdem ist es möglich, juristisch gegen Betrüger vorzugehen, während das Unternehmen keinen Schaden nimmt.
 

Targeted Fraud Forensics im Überblick

Intention Recognition System

Bei Inhaltsmustern, die auf eine bösartige Absicht schließen lassen, werden Nutzer alarmiert. 

Ex-Post-Alarmierung

Bei zugestellten Mails, die im Nachhinein doch als potentiell schädlich eingestuft werden, erhält das Sicherheitsteam sofort eine Benachrichtigung. 

Fraud Attempt Analysis

Die Authentizität und Integrität von Metadaten und E-Mail-Inhalten wird geprüft.

Identity Spoofing Recognition

Gefälschte Absender-Identitäten werden erkannt und blockiert.

Spy-Out-Detection

Attacken zur Erlangung schützenswerter Informationen werden abgewehrt.

Targeted Attack Detection

Gezielte Angriffe auf bestimmte Personen werden erkannt.

Feign Facts Identification

E-Mails, die den Empfänger durch vorgetäuschte Tatsachen zu bestimmten Aktionen bewegen möchten, werden durch identitätsunabhängige Inhaltsanalysen identifiziert.

Ein Fallbeispiel aus unserem Alltag

Für einen Kunden wurden in einem Zeitraum von 29 Tagen rund 13 Millionen E-Mails durch unsere Systeme verarbeitet. Davon wurden knapp 8,9 Millionen E-Mails direkt abgewiesen. Von den angenommenen E-Mails wurden 244.050 E-Mails quarantänisiert und 3.922.363 gültige E-Mails an das System des Kunden ausgeliefert. Von den quarantänisierten E-Mails wurden 1.731 E-Mails durch die Advanced Threat Protection abgefangen. Dieses Beispiel verdeutlicht, wie wichtig ein angemessener Schutz ist .  

E-Mail Lösungen von Skyfillers

E-Mail-Lösungen

Effiziente & sichere Dienste rund um den professionellen E-Mail Verkehr.

Mehr erfahren

Partnerprogramm von Skyfillers

Partnerprogramm

Bieten Sie unsere E-Mail Lösungen zielgerichtet Ihren Kunden an. 

Mehr erfahren

Rechenzentren von Skyfillers

Rechenzentren

Details zu unserem ISO-zertifizierten Rechenzentrumsbetrieb in Deutschland.

Mehr erfahren