TRITON AP-DATA und TRITON AP-ENDPOINT

Ähnliche Dokumente
Forcepoint DLP Endpoint

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

TRITON AP-DATA. Die wichtigsten Funktionen. Forcepoint DLP stärkt Ihr Unternehmen

TRITON AP-ENDPOINT STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE DIE VERTRAULICHEN DATEN MOBILER NUTZER

Forcepoint Insider Threat Data Protection

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

AP- FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Forcepoint FORWARD WITHOUT FEAR

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

ÜBERBLICK ÜBER DIE WEBSENSE SECURITY-LÖSUNGEN

IT-Security-Symposium 2019 IT- Security im Fokus

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

Michael Kretschmer Managing Director DACH

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Vom Endgerät bis zu Netzwerken und Cloud

Schutz von Unternehmens informationen

Stellen Sie Ihre IT-Sicherheit auf Autopilot

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

SECURITY & COMPLIANCE

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

McAfee Complete Endpoint Threat Protection

Sophos Enterprise Console

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

-Sicherheit: Ein Leitfaden für Kunden

Simplify Workspace Security der effiziente Weg zu Data Security

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung

Schutz der privaten Cloud

Hauptfunktionen der Teamwire-App

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

Hauptfunktionen der Teamwire-App

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

McAfee Security for Servers

GESCHÜTZT MIT HL SECURE 4.0

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Drei Dinge, die Sie beachten sollten, wenn Sie Ihr - System nach Microsoft Office 365 migrieren

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

Der einfache Weg zu Sicherheit

Kaspersky Security Network

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response

Mobiles Drucken für Unternehmen leicht gemacht

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

VARONIS-WHITEPAPER. Point of View: 3 Gründe, warum Ransomware so gefährlich ist

Endpoint Security Webinare 16. /21. März 2017

VERTICAL MOBILE DEVICE MANAGEMENT

VARONIS IDU CLASSIFICATION FRAMEWORK

Endpoint Web Control Übersichtsanleitung

GWAVA EMEA GmbH. Die TOP 5 Funktionen von Retain. Für die Archivierung Ihrer elektronischen Kommunikation

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

Sophos Complete Security

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Von Inselprodukten zu vernetzten Sicherheitslösungen

Threat Intelligence - Von der Bedrohung zur Abwehr

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1

Sophos Mobile Control

// MIND2FIND Module & Funktionen

M365 Kundenreferenzen

Haben wir ein Problem, Mission Control?

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Abonnieren Sie Dr.Web bei einem Provider!

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

Schutz vor moderner Malware

HP DaaS läutet eine einfachere neue Ära für die IT ein

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

Hosted Exchange. Professionelles und sicheres Arbeiten. Überall

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Thomas W. Harich. IT-Sicherheit im Unternehmen

Symantec Mobile Computing

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Komplette Website Sicherheit. Sicherheit von A bis Z.

VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN

gehen sie Auf nummer sicher

Windows 10 - Überblick

Transkript:

TRITON AP-DATA und TRITON AP-ENDPOINT ERHALTEN SIE ÜBERBLICK UND KONTROLLE ZUM SCHUTZ IHRER DATEN

TRITON AP-DATA und TRITON AP-ENDPOINT BEISPIELLOSE ÜBERSICHT UND KONTROLLE ÜBER IHRE KRITISCHEN DATEN, GANZ GLEICH, WO SIE SICH BEFINDEN - IM BÜRO, UNTERWEGS ODER IN DER CLOUD Ihre kritischen Daten sind mobil: sie werden in Cloud-Diensten wie Office 365 und Box gespeichert und abgerufen, um eine weltweite Zusammenarbeit zu fördern. TRITON AP-DATA ist eine branchenführende DLP-Lösung, die Ihnen die Übersicht und Kontrolle bietet, die Sie benötigen, um Ihre Daten effektiv zu schützen - ganz gleich, ob sie auf mobilen Geräten wie Windows- und Apple-Laptops gespeichert und genutzt werden oder per E-Mail und IM übertragen werden. Schützen Sie Ihre sensiblen Daten überall auf Endpunkten, in der Cloud oder vor Ort mit TRITON AP-DATA. Forcepoint DLP steigert die Leistungsfähigkeit Ihres Unternehmens Gehen Sie schnell auf globale und branchenspezifische aufsichtsrechtliche Compliance-Anforderungen ein, indem Sie vordefinierte Richtlinien nutzen, die von Forcepoints spezialisiertem Researchteam gepflegt und auf dem neuesten Stand gehalten werden. Nutzen Sie Datenklassifizierungstools, um Ihr geistiges Eigentum zu identifizieren und zu schützen - ganz gleich, wo es gespeichert ist. Verhaltensorientierte Richtlinien kombinieren Inhalt- und Kontexterkennung, um hochriskantes Benutzerverhalten automatisch zu identifizieren, beispielsweise die Weiterleitung von E-Mails an persönliche Konten oder die verschlüsselte Verpackung von Daten, um diese ausschleusen zu können. Finden und schützen Sie ganz einfach Dateien, die auf Mac-, Windowsund Linux-Endpunktgeräten gespeichert sind. Identifizieren und verhindern Sie Datenverlust in Cloud-Diensten wie Office 365 und Box. Implementieren Sie effektive rollenbasierte Zugangskontrollen und umfassende Prüfungen, um interne sowie externe Compliance- Anforderungen zu erfüllen. Gewährleisten Sie eine nahtlose Integration mit externen Datensicherheitslösungen, beispielsweise von Microsoft, HP, Splunk, IBM, Titus, Boldon James oder Citrix. DLP-Analysen nutzen Datenmodellierung und statistische Analysen, um Benutzerverhalten, das die höchste Gefahr eines Datenverlusts oder -diebstahls birgt, automatisch zu identifizieren. So können Ihre Sicherheitsteams auf der Researchkompetenz von Forcepoint aufbauen. Mit der Forcepoint TRITON-Architektur vereinheitlichen Sie Ihre Sicherheitslösungen, koordinieren Sie Sicherheitsrichtlinien, geben Sie Informationen an verschiedene Stellen weiter und profitieren Sie von einem zentralisierten Management ihrer Datensicherheit. Die wichtigsten Merkmale Vorfalls-Risikoranking nutzt fortschrittliche Datenanalysen, um Ihrem Sicherheitsteam einen Bericht zu liefern, in dem die größten Gefahren, denen die Daten Ihres Unternehmens ausgesetzt ist, nach ihrem Schweregrad gerankt sind. Die integrierte optische Zeichenerkennung erkennt vertrauliche Daten und Merkmale von geistigem Eigentum in Bildern, beispielsweise in CAD-Entwürfen, eingescannten Dokumenten, MRTs und Screenshots. Drip DLP berücksichtigt kumulative Datenübertragungsaktivitäten über längere Zeiträume hinweg, um ein langsames Ausschleusen geringer Datenmengen aufzuspüren. Verhaltensbasierte Richtlinien kombinieren Inhalte mit einer Kontexterkennung, um automatisch Fälle zu identifizieren, in denen vertrauliche Daten von Ihren Benutzern einer Gefahr ausgesetzt werden. Unser einzigartiges PreciseID Fingerprinting kann sogar partielles Fingerprinting bei strukturierten (Datenbankeinträge) oder unstrukturierten Daten (Dokumente) auf Mac- und Windows- Endpunkten erkennen - ganz gleich, ob ein Mitarbeiter im Büro oder außerhalb des Netzwerks tätig ist. Automatische Verschlüsselung von Daten, die an Wechseldatenträger übertragen werden, um einen sicheren Datenaustausch mit Partnern zu ermöglichen. Ein e-mail-basierter Vorfalls-Workflow macht es leicht, Vorfälle zur Prüfung und Ergreifung von Gegenmaßnahmen an Dateneigner und geschäftliche Entscheidungsträger weiterzuleiten, ohne dass diese Zugang zum DLP Management-System benötigen. Erkennen und verhindern Sie, dass vertrauliche Daten das Unternehmen über E-Mails, Web-Uploads, IM und Clients von Cloud- Diensten verlassen - umfasst native SSL-Verschlüsselung für sowohl Netzwerkdatenverkehr als auch Endpunkte. Implementierung von DLP-Komponenten in Microsoft, um DLP- Richtlinien in Microsoft Office 365 anwenden zu können. www.forcepoint.com

TRITON Data Security war die stärkste Lösung, die wir finden konnten, um einen Verlust von Daten zu stoppen und zu verhindern. Forcepoint TRITON AP-DATA Amir Shahar, Information Security Manager, Cellcom Israel Ltd. Funktionsumfang von TRITON AP-DATA SETZEN SIE VERTRAUENSVOLL AUF INNOVATION Wenn Sie die Bedürfnisse Ihrer Kunden befriedigen und konkurrenzfähig bleiben möchten, müssen Sie auch innovativ bleiben und es Ihren Mitarbeitern ermöglichen, neueste Technologien einzusetzen. Forcepoints DLP-Lösung namens TRITON AP-DATA weitet Datensicherheitskontrollen auf Enterprise Cloud-Anwendungen sowie Ihre Endpunkte aus. So können Sie leistungsstarke Cloud-Dienste wie Microsoft Office 365, Google for Work oder SalesForce.com vertrauensvoll und sicher nutzen. Gleichzeitig schützen Sie Ihre vertraulichen Daten und Ihr geistiges Eigentum auf Windows- und Mac-Laptops - sowohl innerhalb als auch außerhalb des Netzwerks. Forcepoint ermöglicht einen sicheren Austausch von Daten und eine enge Zusammenarbeit sowohl innerhalb eines Unternehmens als auch mit vertrauenswürdigen Partnern außerhalb der Organisation. Hierfür werden vertrauliche Daten, die auf Wechseldatenträger übertragen werden, auf der Basis spezieller Richtlinien verschlüsselt und anschließend auf Endpunkten, auf denen AP-ENDPOINT läuft, wieder automatisch entschlüsselt. VERRINGERN SIE DEN IMPLEMENTIERUNGS- UND VERWALTUNGSAUFWAND Wir bieten die präzisesten und genauesten Enterprise DLP- Richtlinien, die sich so leicht implementieren lassen wie bei keinem anderen DLP-Anbieter. Unsere direkt einsetzbare, globale Richtlinienbibliothek und benutzerfreundliche Assistenten nutzen regionen- und branchenbasierte Filter, um verschiedene DLP-Richtlinien zu empfehlen, die Ihr geistiges Eigentum und Ihre regulierten Daten schnell über eine einzige Vorlage absichern. Forcepoint ist zudem der erste DLP-Anbieter, der Ihnen verhaltensbasierte Richtlinien liefert, die Inhalte mit einer Kontexterkennung kombinieren, um automatisch Fälle zu identifizieren, in denen vertrauliche Daten durch Ihre Benutzer gefährdet werden. Ein e-mail-basierter Vorfalls-Workflow macht es leicht, Vorfälle zur Prüfung und Ergreifung von Gegenmaßnahmen an Dateneigner und geschäftliche Entscheidungsträger weiterzuleiten, ohne dass diese Zugang zum DLP Management-System benötigen. Mit standardisierten Berichten erfüllen Sie sämtliche Anforderungen von Prüfern. Gleichzeitig können Sie einzelne Berichte natürlich auch Ihren individuellen Anforderungen entsprechend anpassen. VOLLSTÄNDIGER DATENSCHUTZ DURCH DIE FORTSCHRITTLICHSTEN TECHNOLOGIEN DER BRANCHE Screenshots im JPEG-Format, medizinische Bilder, Bankakten oder eingescannte und als Bilddateien gespeicherte ältere Datensätze werden von herkömmlichen DLP-Lösungen nicht erkannt und können ein erhebliches Risiko bergen. Für TRITON AP-DATA ist dies jedoch kein Problem. Mit der von Forcepoint gebotenen optischen Zeichenerkennung (Optical Character Recognition, OCR) können Sie vertrauliche Daten innerhalb von Bilddateien zuverlässig identifizieren und absichern. Dank dieser einzigartigen Fähigkeit sind Sie in der Lage, den Fluss vertraulicher Informationen in Screenshots, Faxseiten, Smartphones und eingescannten Fotografien zu kontrollieren. Gleiches gilt für Dokumente wie Schecks, Belege und eingescannte veraltete Datensätze. So sind Sie vor fortgeschrittenen Angriffen ebenso wie vor einem drohenden Datendiebstahl durch Innentäter geschützt. Verschaffen Sie sich einen besseren Überblick, um ausgereifte Taktiken für Datendiebstahl erkennen zu können. Täter könnten Daten beispielsweise individuell verschlüsseln, um diese unkenntlich zu machen, oder sie in so geringen Mengen übertragen, dass der Diebstahl niemals auffällt. VERKNÜPFUNG VON DATENBEWEGUNGEN MIT BENUTZERVERHALTEN FÜR VOLLKOMMENEN DATENSCHUTZ Forcepoint ist der erste Anbieter, der unsere ausgereifte DLP- Lösung mit SureView Insider Threat kombiniert, um Kontext für Verstöße gegen Datenschutzrichtlinien zu bieten und die Absichten von Benutzern zu dokumentieren. Diese branchenführende Kombination bietet Ihnen den Kontext, den Sie benötigen, um beurteilen zu können, warum Benutzer versucht haben, vertrauliche Daten zu übertragen. Ein Blick über die Schulter mit DVRähnlicher Aufzeichnung und Wiedergabe bietet den erforderlichen Kontext für Benutzeraktivitäten und Ihre Daten und erkennt Frühwarnsignale auf kompromittierte Systeme, gestohlene Zugangsdaten, Benutzer mit unlauteren Absichten oder Mitarbeiter, die lediglich Fehler begehen. 3

Komponenten von TRITON AP-DATA und TRITON AP-ENDPOINT Durch die Kombination von TRITON AP-DATA (AP DATA DISCOVER und AP-GATEWAY) mit AP-ENDPOINT werden Forcepoints Enterprise DLP-Kontrollen auf diejenigen Kanäle ausgeweitet, von denen die größte Gefahr für Ihre Daten ausgeht: das Web, E-Mails, Cloud-Anwendungen und Endpunkte. Forcepoint ist der einzige Anbieter, der Richtlinien und Technologie der Enterprise-Klasse bietet, um integrierte Kanäle (Web und E-Mail) abzusichern und diese Richtlinien und Berichte in eine Enterprise DLP-Lösung zu übernehmen. Gleichzeitig erhalten Sie die fortschrittlichste Technologie der Branche zum Schutz Ihrer kritischen Daten. PreciseID Fingerprinting kann selbst Fragmente strukturierter oder unstrukturierter Daten erkennen, die vor Ort, in der Cloud oder auf einem Windows- oder Mac-Endpunkt innerhalb oder außerhalb des Netzwerks vorliegen. TRITON AP-ENDPOINT DLP Forcepoint TRITON AP-ENDPOINT DLP schützt Ihre kritischen Daten auf Windows- und Mac-Endpunkten sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks. Mit PreciseID Fingerprinting können Sie sogar Fragmente strukturierter oder unstrukturierter Daten auf einem Endpunkt außerhalb des Netzwerks erkennen. Überwachen Sie Web-Uploads, selbst über HTTPS, sowie Uploads bei Cloud-Diensten wie Office 365 und Box Enterprise. Eine vollständige Integration mit Outlook, Notes und anderen E-Mail-Clients ist gegeben, bei gleichzeitiger Verwendung derselben Benutzeroberfläche, die auch für die Daten-, Web-, E-Mail- und Endpunkt- Lösungen von Forcepoint genutzt wird. TRITON AP-DATA DISCOVER TRITON AP-DATA DISCOVER identifiziert und schützt vertrauliche Daten innerhalb Ihres gesamten Netzwerks ebenso wie in Cloud-Diensten wie Office 365 und Box Enterprise. In Kombination mit TRITON AP-ENDPOINT DLP kann der Leistungsumfang von AP-DATA Discover auf Mac OS X- und Windows-Endpunkte innerhalb und außerhalb des Netzwerks ausgeweitet werden. Die ausgereifteste Fingerprinting-Technologie der Branche gewährleistet, dass Ihre vertraulichen Daten nicht kompromittiert werden. TRITON AP-DATA GATEWAY Den Diebstahl von Daten zu verhindern, die über E-Mail- und Web-Kanäle übertragen werden sollen, ist von zentraler Bedeutung. TRITON AP-DATA GATEWAY hilft, böswilligen ebenso wie versehentlichen Datenverlust zu identifizieren und zu verhindern, sodass Sie vor Angriffen von außen sowie vor der wachsenden Bedrohung durch Innentäter geschützt sind. Dank der leistungsstarken optischen Zeichenerkennung (OCR) werden Daten in Bilddateien erkannt, so dass Sie raffinierten Verfahren zur Umgehung einer Erkennung Kontra bieten können. Über Drip DLP verhindern Sie, dass Datensätze einzeln ausgeschleust werden, während die Verhaltensüberwachung dabei hilft, risikobehaftete Nutzer aufzuspüren. BILDANALYSEMODUL Zur Erfüllung behördlicher Anforderungen in vielen Regionen der Welt, oder auch um einfach eine belästigungsfreie Umgebung zu gewährleisten, erkennt das optionale Bildanalysemodul anzügliche Bilder wie z.b. Pornografie, die im Netzwerk eines Unternehmens gespeichert sind oder über E-Mail- und Web-Kanäle übertragen werden. Wenn Sie eine Vorführung wünschen, gehen Sie bitte auf forcepoint.com/contact. www.forcepoint.com

Forcepoint TRITON AP-DATA Ich schlafe nachts besser, seitdem ich weiß, dass unsere Daten durch Forcepoint geschützt werden. Ahmet Taskeser, Senior SIMM Leader, Finansbank 5

Die treibende Kraft hinter TRITON Lösungen ACE (Advanced Classification Engine) Forcepoint ACE bietet integrierte, kontextbezogene Echtzeit- Verteidigungsmaßnahmen für Web-, E-Mail-, Daten- und mobile Sicherheit. Das System nutzt eine kombinierte Risikobeurteilung sowie vorausschauende Analysen, um eine maximal effektive Sicherheit zu gewährleisten. Zudem ermöglicht es eine Eindämmung potenzieller Schäden durch eine Analyse ein- und abgehenden Datenverkehrs über datensensitive Maßnahmen, die branchenführenden Schutz vor Datendiebstahl bieten. Klassifizierungen für Echtzeitsicherheit sowie Daten- und Inhaltsanalysen, die aus vielen Jahren der Forschung und Entwicklung hervorgegangen sind, versetzen ACE in die Lage, jeden Tag mehr Bedrohungen zu erkennen als herkömmliche Antivirus-Programme (der Nachweis hierzu wird täglich unter http://securitylabs.forcepoint.com aktualisiert). ACE ist die primäre Schutzstruktur, auf der alle Forcepoint TRITON-Lösungen aufbauen. Sie wird durch die Forcepoint ThreatSeeker Intelligence Cloud unterstützt. INTEGRIERTER SATZ VON SCHUTZBEURTEILUNGSFUNKTIONEN MIT ACHT KERNBEREICHEN. WEB- UND E-MAIL-ANGRIFFE 10.000 verfügbare Analyseformen zur Unterstützung tiefgreifender Untersuchungen Vorausschauende Sicherheits- Engine, die immer schon ein paar Schritte voraus ist Abwehr von Malware Reputationsanalyse Verhaltensorientiertes Sandboxing Durch die Inline-Einbindung werden Bedrohungen nicht nur überwacht, sondern auch blockiert WEB-ANGRIFFE Echtzeit- Sicherheitsklassifizierung URL- Klassifizierung ACE Abwehr von Spam / Phishing E-MAIL-ANGRIFFE Echtzeit-Datenklassifizierung Echtzeit- Inhaltserstellung DATENDIEBSTAHL www.forcepoint.com

Forcepoint TRITON AP-DATA ThreatSeeker Intelligence Cloud Die von den Forcepoint Security Labs verwaltete ThreatSeeker Intelligence Cloud liefert die zentralen kollektiven Sicherheitsdaten für alle von Forcepoint angebotenen Sicherheitsprodukte. Sie führt mehr als 900 Millionen Endpunkte zusammen, unter anderem auch Informationen von Facebook, und analysiert gemeinsam mit den Schutzmaßnahmen der Forcepoint ACE bis zu 5 Milliarden Anfragen pro Tag. Durch dieses umfangreiche Wissen über Sicherheitsbedrohungen ist die ThreatSeeker Intelligence Cloud in der Lage, Echtzeit-Sicherheits-Updates zu liefern, die fortgeschrittene Bedrohungen, Malware, Phishing-Angriffe, Köder und Betrugsversuche blockieren und die neuesten Web-Ratings bieten. Im Hinblick auf ihren Umfang und den Einsatz der von der ACE gelieferten Echtzeit-Schutzmaßnahmen zur Analyse kollektiver Inputs ist die ThreatSeeker Intelligence Cloud einzigartig. (Bei einem Upgrade auf Web Security hilft die ThreatSeeker Intelligence Cloud, Ihre Exponierung gegenüber Bedrohungen aus dem Web und Datendiebstahl zu reduzieren.) TRITON APX TRITON APX bietet Unternehmen, die einen bestmöglichen Schutz vor fortgeschrittenen Bedrohungen entlang der 7-stufigen Kill Chain wünschen, zahlreiche wesentliche Vorteile. Diese lassen sich in den folgenden drei Aussagen zusammenfassen: Sicherheit die dazulernt - Anwendung von adaptiven Sicherheitslösungen für sich schnell verändernde Technologien und Bedrohungsszenarien. Überall schützen - Die Daten schaffen die Grenzen. Schutz kritischer Daten vor Diebstahl, sei es vor Ort, in der Cloud oder auf mobilen Endgeräten. Sicherheitsintelligenz erhöhen - Verbesserung des Schutzes durch Bereitstellung vorausschauender und direkt verwertbarer Informationen in allen Phasen einer Bedrohung. TRITON-Architektur Dank seiner erstklassigen Sicherheit und einer integrierten Architektur bietet Forcepoint TRITON Point-of-Click-Schutz mit Inline- Schutzmaßnahmen in Echtzeit über Forcepoint ACE. Die beispiellosen Echtzeit-Schutzmaßnahmen der ACE werden durch die Forcepoint ThreatSeeker Intelligence Cloud und die Expertise der Analysten der Forcepoint Security Labs unterstützt. Das leistungsstarke Ergebnis ist eine einzige, integrierte Architektur mit einer einzigen, integrierten Benutzeroberfläche und integrierten Sicherheitsdaten. 7

KONTAKT www.forcepoint.com/contact Forcepoint ist eine Marke von Forcepoint LLC. SureView, ThreatSeeker und TRITON sind eingetragene Marken von Forcepoint, LLC. Raytheon ist eine eingetragene Marke von Raytheon Company. Alle anderen Marken und eingetragenen Marken sind Eigentum ihrer jeweiligen Inhaber. [BROCHURE_TRITON_AP_DATA_DE] 400004.070116