Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Ähnliche Dokumente
TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

AP- FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

ÜBERBLICK ÜBER DIE WEBSENSE SECURITY-LÖSUNGEN

Forcepoint DLP Endpoint

TRITON AP-ENDPOINT STOPPEN SIE FORTGESCHRITTENE BEDROHUNGEN UND SCHÜTZEN SIE DIE VERTRAULICHEN DATEN MOBILER NUTZER

Der einfache Weg zu Sicherheit

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Der beste Plan für Office 365 Archivierung.

Sichere Freigabe und Kommunikation

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Endpoint Web Control Übersichtsanleitung

SharePoint Portal für eine effiziente Zusammenarbeit

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

TRITON AP-DATA. Die wichtigsten Funktionen. Forcepoint DLP stärkt Ihr Unternehmen

Endpoint Web Control Übersichtsanleitung

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

CDN services sicherheit. Deutsche Telekom AG

statuscheck im Unternehmen

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

01 AMETRAS Informatik Business Discovery BUSINESS DISCOVERY MIT. Partner

Kofax TotalAgility 7 WEGBEREITER. Eine kurze Anleitung für diejenigen, die mit Kunden arbeiten! für

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Pflegende Angehörige Online Ihre Plattform im Internet

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Konzentration auf das. Wesentliche.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

TRITON AP-DATA und TRITON AP-ENDPOINT

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Einfaches und rechtssicheres Kunden-WLAN

Zugriff auf Unternehmensdaten über Mobilgeräte

Rechtssichere -Archivierung

Test zur Bereitschaft für die Cloud

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Cloud-Computing. Selina Oertli KBW

esearch one-single-point-of-information Federated Search Modul

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

Herausforderungen des Enterprise Endpoint Managements

Bentley Financial Services

So versprüht man digitalen Lockstoff

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Mit Sicherheit gut behandelt.

Wir vermitteln sicherheit

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Managed on-premise Cloud for SAP Solutions

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

macs Support Ticket System

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Die Post hat eine Umfrage gemacht

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Lizenzierung von System Center 2012

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Parallels Mac Management 3.5

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Über dieses Buch. Nutzungsrichtlinien

Avira Server Security Produktupdates. Best Practice

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

ANYWHERE Zugriff von externen Arbeitsplätzen

Compliance mit dem IEM Endpoint Manager durchsetzen

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Bacher Integrated Management

Inside. IT-Informatik. Die besseren IT-Lösungen.

POP -Konto auf iphone mit ios 6 einrichten

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

.. für Ihre Business-Lösung

Über dieses Buch. Nutzungsrichtlinien

Next-Generation Firewall

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

G Data Lösungen für Privatanwender

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Websense Executive Summary

Prüfungsnummer: Prüfungsname: Advanced Solutions. Version: Demo. of Microsoft Exchange Server

Microsoft Office 365 Domainbestätigung

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Clientkonfiguration für Hosted Exchange 2010

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Firewalls für Lexware Info Service konfigurieren

Transkript:

TRITON APX

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt, die zu Datendiebstahl, Denial-of-Service- Attacken oder anderweitigen Angriffen führen. Diese komplexe Bedrohungslandschaft, die wachsende Zahl mobiler und remote angebundener Mitarbeiter und die Knappheit an kompetenten Sicherheitsfachleuten erhöhen die Gefahr eines Datendiebstahls im heutigen geschäftlichen Umfeld. Sicherheitsteams müssen heute mit weniger mehr leisten Sicherheit die dazulernt - Anwendung von adaptiven Sicherheitslösungen für sich schnell verändernde Technologien und Bedrohungsszenarien. Überall geschützt - Schutz Ihrer Unternehmensdaten gegen Cyberkriminalität in der Cloud, On-Premise und auf mobilen Endgeräten. Sicherheitsintelligenz erhöhen - Verbesserung des Schutzes durch Bereitstellung vorausschauender und direkt verwertbarer Informationen in allen Phasen einer Bedrohung.

Die Vorteile von TRITON APX Eine integrierte Lösung, die sich flexibel implementieren lässt Das Schöne an TRITON APX ist die damit verbundene Implementierungsflexibilität. Sie wählen selbst aus, welche Produkte oder Komponenten Sie einsetzen möchten. Keine Sorge: wenn Sie später beschließen, weitere Produkte hinzuzunehmen, arbeiten diese dank der integrierten TRITON-Architektur nahtlos mit dem bereits implementierten Produkt zusammen. Mit TRITON APX können Sie Benutzer jederzeit und überall schützen. Echtzeitanalysen für Schutz vor fortgeschrittenen Bedrohungen TRITON AP-WEB geht weit über eine Antivirus- Lösung hinaus und nutzt im Rahmen der Websense ACE (Advanced Classification Engine) acht Schutzbeurteilungsbereiche in einem kombinierten Scoring-Modell mit vorausschauenden Analysen. Mehrere Echtzeit-Content-Engines analysieren den gesamten Inhalt einer Website, unter anderem auch aktive Skripts, Web-Links, Kontextprofile sowie ausführbare und sonstige Dateien. Funktionsumfang von TRITON APX Integrierter Schutz - jederzeit und überall Komplexe, unkoordinierte Sicherheitslandschaften mit Produkten verschiedener Anbieter erhöhen das Sicherheitsrisiko und die Komplexität Ihrer IT-Systeme. TRITON APX bietet eine einzige, integrierte Lösung für erweiterten Web-, E-Mail-, Daten- und Endpoint-Schutz sowie Bedrohungsanalysen entlang der gesamten Kill Chain - sowohl vor Ort als auch außer Haus oder in der Cloud. Schutz vor fortgeschrittenen Bedrohungen Viele der heutzutage eingesetzten Sicherheitslösungen können nicht in Echtzeit auf fortgeschrittene Bedrohungen eingehen. TRITON APX und seine Kernprodukte basieren auf ausgereiften Echtzeit-Schutzmaßnahmen zur Abwehr von Bedrohungen. Verhinderung von Datendiebstahl Die meisten eigenständigen DLP-Lösungen sind für eine effektive Implementierung zu komplex. Mit seiner branchenführenden DLP-Technologie bietet TRITON APX erstklassigen Schutz vor Datenverlust über Web-, E-Mail- und Endpoint- Kanäle. DLP der Enterprise-Klasse Branchenführende Maßnahmen zur Verhinderung von Datenraub erkennen und unterbinden Datendiebstahlsversuche und gewährleisten die Einhaltung behördlicher Vorschriften zur Verhinderung von Datenverlust (Data Loss Prevention, DLP). Diese Funktionen lassen sich als eigenständige Lösung implementieren und können direkt mit den Produkten TRITON AP- WEB und TRITON AP-EMAIL integriert werden. Zu diesen Funktionen zählen beispielsweise die Erkennung von benutzerdefiniert verschlüsselten Uploads, eines Diebstahls von Passwortdaten und langsamer Datenlecks (Drip-DLP), eine optische Zeichenerkennung (OCR) für Text innerhalb von Grafikdateien sowie die Ermittlung geografischer Standorte. TRITON APX Enterprise Core Bundle Sichern Sie alle Angriffsflächen entlang der gesamten Kill Chain mit Schutzmaßnahmen von TRITON AP-WEB, AP-EMAIL, AP-DATA und AP- ENDPOINT ab. Schützen Sie sich bei der Einführung neuer Technologien und Lösungen, so dass Ihr Unternehmen vertrauensvoll auf Wachstum und Innovation setzen kann. Nähere Informationen erhalten Sie unter www.websense.com/ Enterprise-Core.

Komponenten von TRITON APX Fortgeschrittene Bedrohungen umfassen ausgereifte, mehrstufige Angriffe mit integrierten Verfahren zur Umgehung einer Erkennung selbst während eines Diebstahls vertraulicher Daten. TRITON AP-WEB, eine integrierte Lösung für Vor-Ort-, Remote-, Mobil- und Cloud-Benutzer, bietet Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl entlang der gesamten Kill Chain. Fortgeschrittene Bedrohungen kombinieren Web- und E-Mail-Elemente innerhalb mehrstufiger Cyberangriffe mit Kill Chains, die mehrere Gelegenheiten zur Unterbindung von Angriffen bieten, bevor es zu einer möglichen Datenschutzverletzung kommt. TRITON AP-EMAIL identifiziert zielgerichtete Angriffe, Nutzer mit riskantem Verhalten und Insider- Bedrohungen, ermöglicht gleichzeitig jedoch auch Mitarbeitermobilität und die sichere Nutzung neuer Technologien wie Microsoft Office 365. TRITON AP-DATA ermöglicht es Ihnen, vertrauliche Daten zu erkennen und zu schützen ganz gleich, wo sie liegen: auf Endpoints, in der Cloud oder vor Ort. Mit benutzerdefinierten oder vordefinierten Richtlinien können Sie personenbezogene Daten und geistiges Eigentum schnell absichern und die Einhaltung von Compliance-Vorschriften gewährleisten. Gleichzeitig können Sie einzigartige DLP-Funktionen anwenden, um sich vor Datendiebstahl zu schützen. TRITON AP-ENDPOINT schützt mobile Benutzer innerhalb und außerhalb des Netzwerks vor Datendiebstahl. Mit benutzerdefinierten oder vordefinierten Richtlinien können Sie personenbezogene Daten und geistiges Eigentum schnell absichern und die Einhaltung von Compliance- Vorschriften gewährleisten. Gleichzeitig können Sie einzigartige DLP-Funktionen anwenden, um sich vor Datendiebstahl auf Mac OS X- oder Microsoft Windows-Systemen zu schützen.

TRITON APX bietet Schutz entlang der gesamten Kill Chain Attacken von Cyberkriminellen sind deswegen erfolgreich, weil sie das mehrstufige Angriffsmodell anwenden, um herkömmliche Schutzmaßnahmen zu umgehen und Daten zu stehlen. Diese fortgeschrittenen Angriffe erfolgen zu häufig, um eine Entwicklung von Signaturen zu ermöglichen. Daher sind herkömmliche, alleinstehende Systeme nicht in der Lage, entsprechend zu reagieren. Unternehmen müssen drei zentrale Sicherheitsanforderungen erfüllen, um sich über die siebenstufige Kill Chain hinweg verteidigen zu können. Sie benötigen: Inline-Echtzeit-Schutzmaßnahmen, die in der Lage sind, signaturlose Zero-Day-Bedrohungen und Advanced Persistent Threats (APTs) zu erkennen. Integrierte Web-, E-Mail- und Datensicherheitslösungen, denen Echtzeitdaten zugrunde liegen. Erweiterte Eindämmungsmaßnahmen, die einen Datendiebstahl und Datenverlust nach außen hin verhindern. ERKUNDUNG KÖDER UMLEITUNG EXPLOIT KIT DROPPER-DATEI CALL HOME DATENDIEBSTAHL Websense TRITON APX ist die erste Plattform, die alle drei Anforderungen in einer einzigen, integrierten Lösung zusammenführt. 1. TRITON APX enthält die Websense ACE (Advanced Classification Engine) und bietet leistungsstarke Echtzeit-Schutzmaßnahmen auf der Basis globaler Bedrohungsdaten. 2. Aufbauend auf der ACE, liefert TRITON APX integrierte Web-, E-Mail-, Daten- und Endpoint-Sicherheit. 3. TRITON APX umfasst neben Data Loss Prevention (DLP)-Technologie, die fest in die Web- und E-Mail- Sicherheitssysteme eingebettet ist, auch erweiterte Eindämmungsmaßnahmen, die verhindern, dass Daten Ihre Organisation verlassen. 4. Außerdem ermöglicht TRITON APX Unternehmen, ihre Firmenzentrale ebenso wie Zweigniederlassungen und mobile Mitarbeiter gleichermaßen zu schützen, indem Sicherheit über Appliances, in der Cloud oder im Rahmen einer Hybridlösung über beide Plattformen gewährleistet wird. Mit TRITON APX sind Ihr Unternehmen, Ihre Mitarbeiter und Ihre wertvollen Daten über alle sieben Phasen der Kill Chain hinweg geschützt.

E-MAIL-ANGRIFFE Die treibende Kraft hinter den TRITON- Lösungen ACE (Advanced Classification Engine) Websense ACE bietet integrierte, kontextbezogene Echtzeit-Verteidigungsmaßnahmen für Web-, E-Mail-, Daten- und mobile Sicherheit. Das System nutzt eine kombinierte Risikobeurteilung sowie vorausschauende Analysen, um eine maximal effektive Sicherheit zu gewährleisten. Zudem ermöglicht es eine Eindämmung potenzieller Schäden durch eine Analyse ein- und abgehenden Datenverkehrs über datensensitive Maßnahmen, die branchenführenden Schutz vor Datendiebstahl bieten. Klassifizierungen für Echtzeitsicherheit sowie Datenund Inhaltsanalysen, die aus vielen Jahren der Forschung und Entwicklung hervorgegangen sind, versetzen ACE in die Lage, jeden Tag mehr Bedrohungen zu erkennen als herkömmliche Antivirus-Programme (der Nachweis hierzu wird täglich unter http://securitylabs.websense.com aktualisiert). ACE ist die primäre Schutzstruktur, auf der alle Websense TRITON-Lösungen aufbauen. Sie wird durch die Websense ThreatSeeker Intelligence Cloud unterstützt. Integrierter Satz von Schutzbeurteilungsfunktionen mit acht Kernbereichen. 10.000 verfügbare Analyseformen zur Unterstützung tiefgreifender Untersuchungen. Vorausschauende Sicherheits-Engines, die immer schon ein paar Schritte voraus sind. Abwehr von Malware Echtzeit- Sicherheitsklassifizierung URL- Klassifizierung WEB- UND E-MAIL-ANGRIFFE Durch die Inline- Einbindung werden Bedrohungen nicht nur überwacht, sondern auch blockiert. Verhaltensorientiertes Sandboxing Abwehr von Spam / Phishing WEB-ANGRIFFE Echtzeit-Datenklassifizierung Echtzeit- Inhaltsklassifizierung Reputationsanalyse DATENDIEBSTAHL

ThreatSeeker Intelligence Cloud Die von den Websense Security Labs verwaltete ThreatSeeker Intelligence Cloud liefert die zentralen kollektiven Sicherheitsdaten für alle von Websense angebotenen Sicherheitsprodukte. Sie führt mehr als 900 Millionen Endpunkte zusammen, unter anderem auch Informationen von Facebook, und analysiert gemeinsam mit den Schutzmaßnahmen der Websense ACE bis zu 5 Milliarden Anfragen pro Tag. Durch dieses umfangreiche Wissen über Sicherheitsbedrohungen ist die ThreatSeeker Intelligence Cloud in der Lage, Echtzeit-Sicherheits-Updates zu liefern, die fortgeschrittene Bedrohungen, Malware, Phishing-Angriffe, Köder und Betrugsversuche blockieren und die neuesten Web-Ratings bieten. Im Hinblick auf ihren Umfang und den Einsatz der von der ACE gelieferten Echtzeit-Schutzmaßnahmen zur Analyse kollektiver Inputs ist die ThreatSeeker Intelligence Cloud einzigartig. (Bei einem Upgrade auf Web Security hilft die ThreatSeeker Intelligence Cloud, Ihre Exponierung gegenüber Bedrohungen aus dem Web und Datendiebstahl zu reduzieren.) TRITON-Architektur Dank seiner erstklassigen Sicherheit bietet die integrierte Websense TRITON- Architektur Point-of-Click-Schutz mit Inline- Schutzmaßnahmen in Echtzeit über die Websense ACE. Die beispiellosen Echtzeit-Schutzmaßnahmen der ACE werden durch die Websense ThreatSeeker Intelligence Cloud und die Expertise der Analysten der Websense Security Labs unterstützt. Das leistungsstarke Ergebnis ist eine einzige, integrierte Architektur mit einer einzigen, integrierten Benutzeroberfläche und integrierten Sicherheitsdaten. TRITON APX Zusammenfassung: TRITON APX bietet Unternehmen, die einen bestmöglichen Schutz vor fortgeschrittenen Bedrohungen entlang der 7-stufigen Kill Chain wünschen, zahlreiche wesentliche Vorteile. Diese lassen sich in den folgenden drei Aussagen zusammenfassen: Sicherheit die dazulernt - Anwendung von adaptiven Sicherheitslösungen für sich schnell verändernde Technologien und Bedrohungsszenarien. Überall geschützt - Schutz Ihrer Unternehmensdaten gegen Cyberkriminalität in der Cloud, On-Premise und auf mobilen Endgeräten. Sicherheitsintelligenz erhöhen - Verbesserung des Schutzes durch Bereitstellung vorausschauender und direkt verwertbarer Informationen in allen Phasen einer Bedrohung.

BRAVE THE NEW WORLD. www.websense.com/apx 2015 Websense, Inc. Alle Rechte vorbehalten. Websense, das Websense-Logo, TRITON und ThreatSeeker sind in den USA und diversen anderen Ländern eingetragene Markenzeichen von Websense, Inc. Alle anderen Markenzeichen sind Eigentum der jeweiligen Inhaber. [TRITON APX-BROCHURE-A4DE-18NOV14]