TRITON AP-DATA und TRITON AP-ENDPOINT ERHALTEN SIE ÜBERBLICK UND KONTROLLE ZUM SCHUTZ IHRER DATEN
TRITON AP-DATA und TRITON AP-ENDPOINT BEISPIELLOSE ÜBERSICHT UND KONTROLLE ÜBER IHRE KRITISCHEN DATEN, GANZ GLEICH, WO SIE SICH BEFINDEN - IM BÜRO, UNTERWEGS ODER IN DER CLOUD Ihre kritischen Daten sind mobil: sie werden in Cloud-Diensten wie Office 365 und Box gespeichert und abgerufen, um eine weltweite Zusammenarbeit zu fördern. TRITON AP-DATA ist eine branchenführende DLP-Lösung, die Ihnen die Übersicht und Kontrolle bietet, die Sie benötigen, um Ihre Daten effektiv zu schützen - ganz gleich, ob sie auf mobilen Geräten wie Windows- und Apple-Laptops gespeichert und genutzt werden oder per E-Mail und IM übertragen werden. Schützen Sie Ihre sensiblen Daten überall auf Endpunkten, in der Cloud oder vor Ort mit TRITON AP-DATA. Forcepoint DLP steigert die Leistungsfähigkeit Ihres Unternehmens Gehen Sie schnell auf globale und branchenspezifische aufsichtsrechtliche Compliance-Anforderungen ein, indem Sie vordefinierte Richtlinien nutzen, die von Forcepoints spezialisiertem Researchteam gepflegt und auf dem neuesten Stand gehalten werden. Nutzen Sie Datenklassifizierungstools, um Ihr geistiges Eigentum zu identifizieren und zu schützen - ganz gleich, wo es gespeichert ist. Verhaltensorientierte Richtlinien kombinieren Inhalt- und Kontexterkennung, um hochriskantes Benutzerverhalten automatisch zu identifizieren, beispielsweise die Weiterleitung von E-Mails an persönliche Konten oder die verschlüsselte Verpackung von Daten, um diese ausschleusen zu können. Finden und schützen Sie ganz einfach Dateien, die auf Mac-, Windowsund Linux-Endpunktgeräten gespeichert sind. Identifizieren und verhindern Sie Datenverlust in Cloud-Diensten wie Office 365 und Box. Implementieren Sie effektive rollenbasierte Zugangskontrollen und umfassende Prüfungen, um interne sowie externe Compliance- Anforderungen zu erfüllen. Gewährleisten Sie eine nahtlose Integration mit externen Datensicherheitslösungen, beispielsweise von Microsoft, HP, Splunk, IBM, Titus, Boldon James oder Citrix. DLP-Analysen nutzen Datenmodellierung und statistische Analysen, um Benutzerverhalten, das die höchste Gefahr eines Datenverlusts oder -diebstahls birgt, automatisch zu identifizieren. So können Ihre Sicherheitsteams auf der Researchkompetenz von Forcepoint aufbauen. Mit der Forcepoint TRITON-Architektur vereinheitlichen Sie Ihre Sicherheitslösungen, koordinieren Sie Sicherheitsrichtlinien, geben Sie Informationen an verschiedene Stellen weiter und profitieren Sie von einem zentralisierten Management ihrer Datensicherheit. Die wichtigsten Merkmale Vorfalls-Risikoranking nutzt fortschrittliche Datenanalysen, um Ihrem Sicherheitsteam einen Bericht zu liefern, in dem die größten Gefahren, denen die Daten Ihres Unternehmens ausgesetzt ist, nach ihrem Schweregrad gerankt sind. Die integrierte optische Zeichenerkennung erkennt vertrauliche Daten und Merkmale von geistigem Eigentum in Bildern, beispielsweise in CAD-Entwürfen, eingescannten Dokumenten, MRTs und Screenshots. Drip DLP berücksichtigt kumulative Datenübertragungsaktivitäten über längere Zeiträume hinweg, um ein langsames Ausschleusen geringer Datenmengen aufzuspüren. Verhaltensbasierte Richtlinien kombinieren Inhalte mit einer Kontexterkennung, um automatisch Fälle zu identifizieren, in denen vertrauliche Daten von Ihren Benutzern einer Gefahr ausgesetzt werden. Unser einzigartiges PreciseID Fingerprinting kann sogar partielles Fingerprinting bei strukturierten (Datenbankeinträge) oder unstrukturierten Daten (Dokumente) auf Mac- und Windows- Endpunkten erkennen - ganz gleich, ob ein Mitarbeiter im Büro oder außerhalb des Netzwerks tätig ist. Automatische Verschlüsselung von Daten, die an Wechseldatenträger übertragen werden, um einen sicheren Datenaustausch mit Partnern zu ermöglichen. Ein e-mail-basierter Vorfalls-Workflow macht es leicht, Vorfälle zur Prüfung und Ergreifung von Gegenmaßnahmen an Dateneigner und geschäftliche Entscheidungsträger weiterzuleiten, ohne dass diese Zugang zum DLP Management-System benötigen. Erkennen und verhindern Sie, dass vertrauliche Daten das Unternehmen über E-Mails, Web-Uploads, IM und Clients von Cloud- Diensten verlassen - umfasst native SSL-Verschlüsselung für sowohl Netzwerkdatenverkehr als auch Endpunkte. Implementierung von DLP-Komponenten in Microsoft, um DLP- Richtlinien in Microsoft Office 365 anwenden zu können. www.forcepoint.com
TRITON Data Security war die stärkste Lösung, die wir finden konnten, um einen Verlust von Daten zu stoppen und zu verhindern. Forcepoint TRITON AP-DATA Amir Shahar, Information Security Manager, Cellcom Israel Ltd. Funktionsumfang von TRITON AP-DATA SETZEN SIE VERTRAUENSVOLL AUF INNOVATION Wenn Sie die Bedürfnisse Ihrer Kunden befriedigen und konkurrenzfähig bleiben möchten, müssen Sie auch innovativ bleiben und es Ihren Mitarbeitern ermöglichen, neueste Technologien einzusetzen. Forcepoints DLP-Lösung namens TRITON AP-DATA weitet Datensicherheitskontrollen auf Enterprise Cloud-Anwendungen sowie Ihre Endpunkte aus. So können Sie leistungsstarke Cloud-Dienste wie Microsoft Office 365, Google for Work oder SalesForce.com vertrauensvoll und sicher nutzen. Gleichzeitig schützen Sie Ihre vertraulichen Daten und Ihr geistiges Eigentum auf Windows- und Mac-Laptops - sowohl innerhalb als auch außerhalb des Netzwerks. Forcepoint ermöglicht einen sicheren Austausch von Daten und eine enge Zusammenarbeit sowohl innerhalb eines Unternehmens als auch mit vertrauenswürdigen Partnern außerhalb der Organisation. Hierfür werden vertrauliche Daten, die auf Wechseldatenträger übertragen werden, auf der Basis spezieller Richtlinien verschlüsselt und anschließend auf Endpunkten, auf denen AP-ENDPOINT läuft, wieder automatisch entschlüsselt. VERRINGERN SIE DEN IMPLEMENTIERUNGS- UND VERWALTUNGSAUFWAND Wir bieten die präzisesten und genauesten Enterprise DLP- Richtlinien, die sich so leicht implementieren lassen wie bei keinem anderen DLP-Anbieter. Unsere direkt einsetzbare, globale Richtlinienbibliothek und benutzerfreundliche Assistenten nutzen regionen- und branchenbasierte Filter, um verschiedene DLP-Richtlinien zu empfehlen, die Ihr geistiges Eigentum und Ihre regulierten Daten schnell über eine einzige Vorlage absichern. Forcepoint ist zudem der erste DLP-Anbieter, der Ihnen verhaltensbasierte Richtlinien liefert, die Inhalte mit einer Kontexterkennung kombinieren, um automatisch Fälle zu identifizieren, in denen vertrauliche Daten durch Ihre Benutzer gefährdet werden. Ein e-mail-basierter Vorfalls-Workflow macht es leicht, Vorfälle zur Prüfung und Ergreifung von Gegenmaßnahmen an Dateneigner und geschäftliche Entscheidungsträger weiterzuleiten, ohne dass diese Zugang zum DLP Management-System benötigen. Mit standardisierten Berichten erfüllen Sie sämtliche Anforderungen von Prüfern. Gleichzeitig können Sie einzelne Berichte natürlich auch Ihren individuellen Anforderungen entsprechend anpassen. VOLLSTÄNDIGER DATENSCHUTZ DURCH DIE FORTSCHRITTLICHSTEN TECHNOLOGIEN DER BRANCHE Screenshots im JPEG-Format, medizinische Bilder, Bankakten oder eingescannte und als Bilddateien gespeicherte ältere Datensätze werden von herkömmlichen DLP-Lösungen nicht erkannt und können ein erhebliches Risiko bergen. Für TRITON AP-DATA ist dies jedoch kein Problem. Mit der von Forcepoint gebotenen optischen Zeichenerkennung (Optical Character Recognition, OCR) können Sie vertrauliche Daten innerhalb von Bilddateien zuverlässig identifizieren und absichern. Dank dieser einzigartigen Fähigkeit sind Sie in der Lage, den Fluss vertraulicher Informationen in Screenshots, Faxseiten, Smartphones und eingescannten Fotografien zu kontrollieren. Gleiches gilt für Dokumente wie Schecks, Belege und eingescannte veraltete Datensätze. So sind Sie vor fortgeschrittenen Angriffen ebenso wie vor einem drohenden Datendiebstahl durch Innentäter geschützt. Verschaffen Sie sich einen besseren Überblick, um ausgereifte Taktiken für Datendiebstahl erkennen zu können. Täter könnten Daten beispielsweise individuell verschlüsseln, um diese unkenntlich zu machen, oder sie in so geringen Mengen übertragen, dass der Diebstahl niemals auffällt. VERKNÜPFUNG VON DATENBEWEGUNGEN MIT BENUTZERVERHALTEN FÜR VOLLKOMMENEN DATENSCHUTZ Forcepoint ist der erste Anbieter, der unsere ausgereifte DLP- Lösung mit SureView Insider Threat kombiniert, um Kontext für Verstöße gegen Datenschutzrichtlinien zu bieten und die Absichten von Benutzern zu dokumentieren. Diese branchenführende Kombination bietet Ihnen den Kontext, den Sie benötigen, um beurteilen zu können, warum Benutzer versucht haben, vertrauliche Daten zu übertragen. Ein Blick über die Schulter mit DVRähnlicher Aufzeichnung und Wiedergabe bietet den erforderlichen Kontext für Benutzeraktivitäten und Ihre Daten und erkennt Frühwarnsignale auf kompromittierte Systeme, gestohlene Zugangsdaten, Benutzer mit unlauteren Absichten oder Mitarbeiter, die lediglich Fehler begehen. 3
Komponenten von TRITON AP-DATA und TRITON AP-ENDPOINT Durch die Kombination von TRITON AP-DATA (AP DATA DISCOVER und AP-GATEWAY) mit AP-ENDPOINT werden Forcepoints Enterprise DLP-Kontrollen auf diejenigen Kanäle ausgeweitet, von denen die größte Gefahr für Ihre Daten ausgeht: das Web, E-Mails, Cloud-Anwendungen und Endpunkte. Forcepoint ist der einzige Anbieter, der Richtlinien und Technologie der Enterprise-Klasse bietet, um integrierte Kanäle (Web und E-Mail) abzusichern und diese Richtlinien und Berichte in eine Enterprise DLP-Lösung zu übernehmen. Gleichzeitig erhalten Sie die fortschrittlichste Technologie der Branche zum Schutz Ihrer kritischen Daten. PreciseID Fingerprinting kann selbst Fragmente strukturierter oder unstrukturierter Daten erkennen, die vor Ort, in der Cloud oder auf einem Windows- oder Mac-Endpunkt innerhalb oder außerhalb des Netzwerks vorliegen. TRITON AP-ENDPOINT DLP Forcepoint TRITON AP-ENDPOINT DLP schützt Ihre kritischen Daten auf Windows- und Mac-Endpunkten sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks. Mit PreciseID Fingerprinting können Sie sogar Fragmente strukturierter oder unstrukturierter Daten auf einem Endpunkt außerhalb des Netzwerks erkennen. Überwachen Sie Web-Uploads, selbst über HTTPS, sowie Uploads bei Cloud-Diensten wie Office 365 und Box Enterprise. Eine vollständige Integration mit Outlook, Notes und anderen E-Mail-Clients ist gegeben, bei gleichzeitiger Verwendung derselben Benutzeroberfläche, die auch für die Daten-, Web-, E-Mail- und Endpunkt- Lösungen von Forcepoint genutzt wird. TRITON AP-DATA DISCOVER TRITON AP-DATA DISCOVER identifiziert und schützt vertrauliche Daten innerhalb Ihres gesamten Netzwerks ebenso wie in Cloud-Diensten wie Office 365 und Box Enterprise. In Kombination mit TRITON AP-ENDPOINT DLP kann der Leistungsumfang von AP-DATA Discover auf Mac OS X- und Windows-Endpunkte innerhalb und außerhalb des Netzwerks ausgeweitet werden. Die ausgereifteste Fingerprinting-Technologie der Branche gewährleistet, dass Ihre vertraulichen Daten nicht kompromittiert werden. TRITON AP-DATA GATEWAY Den Diebstahl von Daten zu verhindern, die über E-Mail- und Web-Kanäle übertragen werden sollen, ist von zentraler Bedeutung. TRITON AP-DATA GATEWAY hilft, böswilligen ebenso wie versehentlichen Datenverlust zu identifizieren und zu verhindern, sodass Sie vor Angriffen von außen sowie vor der wachsenden Bedrohung durch Innentäter geschützt sind. Dank der leistungsstarken optischen Zeichenerkennung (OCR) werden Daten in Bilddateien erkannt, so dass Sie raffinierten Verfahren zur Umgehung einer Erkennung Kontra bieten können. Über Drip DLP verhindern Sie, dass Datensätze einzeln ausgeschleust werden, während die Verhaltensüberwachung dabei hilft, risikobehaftete Nutzer aufzuspüren. BILDANALYSEMODUL Zur Erfüllung behördlicher Anforderungen in vielen Regionen der Welt, oder auch um einfach eine belästigungsfreie Umgebung zu gewährleisten, erkennt das optionale Bildanalysemodul anzügliche Bilder wie z.b. Pornografie, die im Netzwerk eines Unternehmens gespeichert sind oder über E-Mail- und Web-Kanäle übertragen werden. Wenn Sie eine Vorführung wünschen, gehen Sie bitte auf forcepoint.com/contact. www.forcepoint.com
Forcepoint TRITON AP-DATA Ich schlafe nachts besser, seitdem ich weiß, dass unsere Daten durch Forcepoint geschützt werden. Ahmet Taskeser, Senior SIMM Leader, Finansbank 5
Die treibende Kraft hinter TRITON Lösungen ACE (Advanced Classification Engine) Forcepoint ACE bietet integrierte, kontextbezogene Echtzeit- Verteidigungsmaßnahmen für Web-, E-Mail-, Daten- und mobile Sicherheit. Das System nutzt eine kombinierte Risikobeurteilung sowie vorausschauende Analysen, um eine maximal effektive Sicherheit zu gewährleisten. Zudem ermöglicht es eine Eindämmung potenzieller Schäden durch eine Analyse ein- und abgehenden Datenverkehrs über datensensitive Maßnahmen, die branchenführenden Schutz vor Datendiebstahl bieten. Klassifizierungen für Echtzeitsicherheit sowie Daten- und Inhaltsanalysen, die aus vielen Jahren der Forschung und Entwicklung hervorgegangen sind, versetzen ACE in die Lage, jeden Tag mehr Bedrohungen zu erkennen als herkömmliche Antivirus-Programme (der Nachweis hierzu wird täglich unter http://securitylabs.forcepoint.com aktualisiert). ACE ist die primäre Schutzstruktur, auf der alle Forcepoint TRITON-Lösungen aufbauen. Sie wird durch die Forcepoint ThreatSeeker Intelligence Cloud unterstützt. INTEGRIERTER SATZ VON SCHUTZBEURTEILUNGSFUNKTIONEN MIT ACHT KERNBEREICHEN. WEB- UND E-MAIL-ANGRIFFE 10.000 verfügbare Analyseformen zur Unterstützung tiefgreifender Untersuchungen Vorausschauende Sicherheits- Engine, die immer schon ein paar Schritte voraus ist Abwehr von Malware Reputationsanalyse Verhaltensorientiertes Sandboxing Durch die Inline-Einbindung werden Bedrohungen nicht nur überwacht, sondern auch blockiert WEB-ANGRIFFE Echtzeit- Sicherheitsklassifizierung URL- Klassifizierung ACE Abwehr von Spam / Phishing E-MAIL-ANGRIFFE Echtzeit-Datenklassifizierung Echtzeit- Inhaltserstellung DATENDIEBSTAHL www.forcepoint.com
Forcepoint TRITON AP-DATA ThreatSeeker Intelligence Cloud Die von den Forcepoint Security Labs verwaltete ThreatSeeker Intelligence Cloud liefert die zentralen kollektiven Sicherheitsdaten für alle von Forcepoint angebotenen Sicherheitsprodukte. Sie führt mehr als 900 Millionen Endpunkte zusammen, unter anderem auch Informationen von Facebook, und analysiert gemeinsam mit den Schutzmaßnahmen der Forcepoint ACE bis zu 5 Milliarden Anfragen pro Tag. Durch dieses umfangreiche Wissen über Sicherheitsbedrohungen ist die ThreatSeeker Intelligence Cloud in der Lage, Echtzeit-Sicherheits-Updates zu liefern, die fortgeschrittene Bedrohungen, Malware, Phishing-Angriffe, Köder und Betrugsversuche blockieren und die neuesten Web-Ratings bieten. Im Hinblick auf ihren Umfang und den Einsatz der von der ACE gelieferten Echtzeit-Schutzmaßnahmen zur Analyse kollektiver Inputs ist die ThreatSeeker Intelligence Cloud einzigartig. (Bei einem Upgrade auf Web Security hilft die ThreatSeeker Intelligence Cloud, Ihre Exponierung gegenüber Bedrohungen aus dem Web und Datendiebstahl zu reduzieren.) TRITON APX TRITON APX bietet Unternehmen, die einen bestmöglichen Schutz vor fortgeschrittenen Bedrohungen entlang der 7-stufigen Kill Chain wünschen, zahlreiche wesentliche Vorteile. Diese lassen sich in den folgenden drei Aussagen zusammenfassen: Sicherheit die dazulernt - Anwendung von adaptiven Sicherheitslösungen für sich schnell verändernde Technologien und Bedrohungsszenarien. Überall schützen - Die Daten schaffen die Grenzen. Schutz kritischer Daten vor Diebstahl, sei es vor Ort, in der Cloud oder auf mobilen Endgeräten. Sicherheitsintelligenz erhöhen - Verbesserung des Schutzes durch Bereitstellung vorausschauender und direkt verwertbarer Informationen in allen Phasen einer Bedrohung. TRITON-Architektur Dank seiner erstklassigen Sicherheit und einer integrierten Architektur bietet Forcepoint TRITON Point-of-Click-Schutz mit Inline- Schutzmaßnahmen in Echtzeit über Forcepoint ACE. Die beispiellosen Echtzeit-Schutzmaßnahmen der ACE werden durch die Forcepoint ThreatSeeker Intelligence Cloud und die Expertise der Analysten der Forcepoint Security Labs unterstützt. Das leistungsstarke Ergebnis ist eine einzige, integrierte Architektur mit einer einzigen, integrierten Benutzeroberfläche und integrierten Sicherheitsdaten. 7
KONTAKT www.forcepoint.com/contact Forcepoint ist eine Marke von Forcepoint LLC. SureView, ThreatSeeker und TRITON sind eingetragene Marken von Forcepoint, LLC. Raytheon ist eine eingetragene Marke von Raytheon Company. Alle anderen Marken und eingetragenen Marken sind Eigentum ihrer jeweiligen Inhaber. [BROCHURE_TRITON_AP_DATA_DE] 400004.070116