E-Mail-Sicherheit

    Die Definition von innovativer Cyber-Bedrohungsabwehr

    Das haben Sie alles schon gehört. Bis jetzt.

    by Boris Vaynberg
    cyber-resilience-quickly-recover.png

    Inzwischen haben Sie wahrscheinlich alle Versprechungen, Verkaufsargumente, Marketing-Hypes und ja, sogar technologische Wunder erlebt, wenn es um neue Sicherheitslösungen für alte (und weit verbreitete) Probleme geht.

    Es ist jedoch keine leichte Aufgabe, den Status quo zu durchbrechen und Unternehmen dabei zu helfen, das Katz-und-Maus-Spiel" zwischen Gegner und Verteidiger zu beenden, und erfordert von jedem CISO und IT-Sicherheitsexperten einen mutigen neuen Ansatz im Umgang mit Cyberkriminellen.

    Radikal innovative Prävention von Cyber-Bedrohungen

    Solebit (jetzt Teil der Mimecast-Familie) hat den ersten radikal innovativen netzwerkbasierten Ansatz zur Abwehr von Cyber-Bedrohungen im letzten Jahrzehnt entwickelt. SoleGATE™ von Solebit ist die technologisch fortschrittliche Cybersicherheits-Softwareplattform für die Echtzeit-Identifizierung und -Verhinderung von Zero-Day-Malware und unbekannten Bedrohungen in beliebigen nicht ausführbaren Inhalten sofort und präzise, ohne die Notwendigkeit von Sandboxing, Detonation oder Entschärfung/Rekonstruktion.

    Die patentierte DvC™ Parser-basierte Engine in SoleGATE™ stellt die Normen der derzeit verfügbaren Technologien in Frage, die sich auf langsame, kostspielige und veraltete Methoden der Netzwerk-Sandbox, Signaturen und Verhaltensüberprüfung stützen.

    Sie stellt auch neue Ansätze wie die Entschärfung/Rekonstruktion von Inhalten (CDR) in Frage, die unpraktisch und ineffektiv in der Anwendung sind. Mit SoleGATE™ profitieren Unternehmen von einem sofortigen Schutz mit moderner, ausweichsicherer, signaturloser und patentierter Technologie, um 1) der sich ständig weiterentwickelnden Bedrohungslandschaft und 2) der zunehmend verbreiteten Umstellung auf Cloud Computing gerecht zu werden - ohne Overhead, Rätselraten, Vorhersagen oder Latenzzeiten.

    Auch dateilose Malware wird verhindert

    Die SoleGATE™-Prämisse ist einfach: Ausführbarer Code in jeder Art von nicht ausführbarem Inhalt wie Datendateien und Datenströmen ist Malware und sollte daher nicht in ein Unternehmen gelangen dürfen. Und schließlich ist SoleGATE™ schlüssig: Inhalte sind entweder infiziert (unter Quarantäne gestellt) oder nicht (sauber). Es gibt keine Verhaltensanalyse und kein Rätselraten.

    Die SoleGATE™-Prämisse gilt auch für den Schutz vor Malware in aktiven Inhalten und dateifreier Malware . Aktive Inhalte wie Makros werden unabhängig vom Verschachtelungs- oder Verschlüsselungsgrad entschleiert und mithilfe der patentierten DvC™-Parser-basierten Engine ausgewertet, um ihren wahren Zweck zu ermitteln. Bösartige Skripte, Links und URLs, die möglicherweise versteckt sind, sich selbst extrahieren oder sogar auf Remote-Servern liegen, werden sofort analysiert und als sauber oder nicht sauber eingestuft.

    Weniger Ressourcen, weniger Kosten

    Da SoleGATE™ eine netzbasierte Software-Sicherheitslösung ist, erfordert sie keine zusätzlichen Investitionen wie andere Lösungen. Außerdem ist kein zusätzliches Personal für die Verwaltung und ständige Überwachung erforderlich, was die Gesamtbetriebskosten in die Höhe treibt. SoleGATE™ ist parserbasiert und erfordert keine Detonation, Laufzeitanalyse, Entschärfung/Rekonstruktion; es ist unabhängig von clientseitigen Anwendungen, Betriebssystemen und der Umgebung, in der es eingesetzt wird.

    Als solches ist es nicht umgehbar und kann extrem hohe Volumina an Content-Verkehr direkt über wichtige Eingangsvektoren wie E-Mail und über einfache, aber erweiterbare RESTful-API-Integrationen direkt mit Proxys für Web-Downloads, B2B-Verbindungen und Cloud-Filesharing-Anwendungen verarbeiten, wobei dieselbe DvC™-Engine für identische Ergebnisse verwendet wird, um Unternehmen homogene und granulare Ergebnisse bis hin zum Exploit und zur Angriffsnutzlast zu liefern, unabhängig davon, wie verschlüsselt oder verschleiert diese sein mag.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang