07.09.2020

Austausch erstklassiger Bedrohungsdaten

Ein verbessertes Schutzniveau für dein Unternehmen und deine Mitarbeiter

Eine perfekte Kombination aus zwei Lösungen

Schütze deine Mitarbeiter und deren Geräte

Da Unternehmen mit komplexen Bedrohungen zu kämpfen haben, die auf deine Organisationen abzielen, sind neue Ansätze erforderlich, um das Risiko dieser Bedrohungen zu mindern. Wir wissen, dass über 90% der Angriffe ihren Ursprung über den E-Mail-Vektor haben. Die Integration von Proofpoint und CrowdStrike bietet dir den Austausch und die Analyse von Informationen zu Bedrohungen auf höchstem Niveau. Dadurch lassen sich E-Mail-Bedrohungen leicht erkennen, untersuchen und beheben. Und es bietet dir einen mehrschichtigen Schutz vor dem Bedrohungsvektor Nr. 1.

CrowdStrike und Proofpoint

 

Wie die Integration funktioniert

Die Integration ermöglicht es Proofpoint TAP und der CrowdStrike Falcon-Plattform, Bedrohungsinformationen auszutauschen. Wenn eine E-Mail, die eine Datei enthält, an einen Kunden gesendet wird, beginnt Proofpoint TAP mit der Sandbox-Analyse, um festzustellen, ob es sich um eine bösartige Bedrohung handelt. Gleichzeitig fragt das TAP von Proofpoint die CrowdStrike Falcon X nach der Reputation der Datei ab. Wenn CrowdStrike weiß, dass die Datei bösartig ist, informiert es das TAP von Proofpoint. Von dort aus werden die Nachricht und die Datei verurteilt und daran gehindert, den Endbenutzer jemals zu erreichen. Diese gemeinsam genutzten Informationen helfen bei der Abwehr fortgeschrittener zielgerichteter Angriffe, indem zwei branchenführende Lösungen zum Einsatz kommen.

Die Integration von Proofpoint und CrowdStrike macht es einfach, E-Mail-Bedrohungen zu erkennen, zu untersuchen und zu beheben - und bietet so ein verbessertes Schutzniveau für dein Unternehmen und deine Mitarbeiter.

 

> CrowdStrike Endpoint

> Proofpoint E-Mail Protection

DEINE ANSPRECHPARTNER BEI DATAKOM

Zurück

DAS KÖNNTE SIE AUCH INTERESSIEREN

23.04.2024

Exchange Server Exploits verhindern

Wir zeigen Dir, wie Du Dein Netzwerk noch besser schützen und die Gefahr von Exchange Server Exploits minimieren kannst.

23.04.2024

Selbstlöschende Schadsoftware entdeckt

Die Software dient speziell dazu, Firmen auszuspionieren.

23.04.2024

Juice Jacking: Eine Gefahr für achtlose Mitarbeitende

Hier ein paar Tipps, wie die eignen Mitarbeitenden gewarnt und ausgestattet werden können.