07.09.2020

Austausch erstklassiger Bedrohungsdaten

Ein verbessertes Schutzniveau für dein Unternehmen und deine Mitarbeiter

Eine perfekte Kombination aus zwei Lösungen

Schütze deine Mitarbeiter und deren Geräte

Da Unternehmen mit komplexen Bedrohungen zu kämpfen haben, die auf deine Organisationen abzielen, sind neue Ansätze erforderlich, um das Risiko dieser Bedrohungen zu mindern. Wir wissen, dass über 90% der Angriffe ihren Ursprung über den E-Mail-Vektor haben. Die Integration von Proofpoint und CrowdStrike bietet dir den Austausch und die Analyse von Informationen zu Bedrohungen auf höchstem Niveau. Dadurch lassen sich E-Mail-Bedrohungen leicht erkennen, untersuchen und beheben. Und es bietet dir einen mehrschichtigen Schutz vor dem Bedrohungsvektor Nr. 1.

CrowdStrike und Proofpoint

 

Wie die Integration funktioniert

Die Integration ermöglicht es Proofpoint TAP und der CrowdStrike Falcon-Plattform, Bedrohungsinformationen auszutauschen. Wenn eine E-Mail, die eine Datei enthält, an einen Kunden gesendet wird, beginnt Proofpoint TAP mit der Sandbox-Analyse, um festzustellen, ob es sich um eine bösartige Bedrohung handelt. Gleichzeitig fragt das TAP von Proofpoint die CrowdStrike Falcon X nach der Reputation der Datei ab. Wenn CrowdStrike weiß, dass die Datei bösartig ist, informiert es das TAP von Proofpoint. Von dort aus werden die Nachricht und die Datei verurteilt und daran gehindert, den Endbenutzer jemals zu erreichen. Diese gemeinsam genutzten Informationen helfen bei der Abwehr fortgeschrittener zielgerichteter Angriffe, indem zwei branchenführende Lösungen zum Einsatz kommen.

Die Integration von Proofpoint und CrowdStrike macht es einfach, E-Mail-Bedrohungen zu erkennen, zu untersuchen und zu beheben - und bietet so ein verbessertes Schutzniveau für dein Unternehmen und deine Mitarbeiter.

 

> CrowdStrike Endpoint

> Proofpoint E-Mail Protection

DEINE ANSPRECHPARTNER BEI DATAKOM

Zurück

DAS KÖNNTE DICH AUCH INTERESSIEREN

18.12.2024

Ökoprofit 2024: DATAKOM wird ausgezeichnet

Ein weiterer Meilenstein in unseren ökologischen Bemühungen

01.10.2024

Nvidia-Sicherheitslücke bedroht Cloud-KI-Systeme: Eine tiefere Analyse

Hier die Analyse über die Gefahren sowie die notwendigen Schritte, um diese zu minimieren.