Schutz vor gezielten Angriffen

Um sich vor modernen Bedrohungen wie Ransomware, polymorpher Malware, infizierten Dokumenten (‚weaponized documents‘) oder vor dem Ausspähen von Anmeldedaten (‚Phishing‘) zu schützen, brauchen Sie eine Lösung, die auf mehreren Ebenen agiert und eine Reihe von Tools umfasst, mit denen sämtliche Bedrohungsvektoren abgedeckt sind und die zusammenarbeiten, um böswillige Angriffe abzuwehren. Ein Angriff kann aus vielen Richtungen kommen: direkte Hacks ins Unternehmensnetzwerk, infizierte E-Mails, Anhänge, Webseiten und schädliche Links in Online-Anzeigen sind nur einige Beispiele. Social Engineering wird auf vielfache Weise zur Täuschung von Anwendern eingesetzt, damit sie auf Malware klicken und diese dann herunterladen. Wenn das einmal geschehen und ein Gerät befallen ist, ist es nur noch eine Frage der Zeit, bevor sich die Schadsoftware in der Organisation ausbreitet; bei Ransomware werden Daten verschlüsselt und für die Freigabe ein Lösegeld gefordert.

Egal wie ausgereift Punktlösungen auch sind, sie bieten keinen ausreichenden Schutz gegen diese ausgefeilten Angriffe. Hier braucht es einen mehrschichtigen Ansatz mit Multiprotokoll-Fähigkeit. CensorNet folgt einem einheitlichen Sicherheitsansatz (Unified Security) und schützt gegen Internet- und E-Mail-Bedrohungen ebenso wie vor Bedrohungen aus Cloud-Anwendungen. Darüber hinaus bietet CensorNet eine Multi-Faktor-Authentifizierung. So können Sie sicher sein, dass nur Personen auf Ihr Netzwerk zugreifen, denen Sie vertrauen.

Angreifer wissen, dass die Sicherheitsmaßnahmen vieler Organisationen für ihre externen Büros, für Mitarbeiter, die von zu Hause arbeiten oder unterwegs öffentliches WLAN nutzen, und mobile Geräte lückenhaft sind. CensorNet versorgt alle Ihre Anwender mit demselben hohen Schutz, und zwar überall.

Schutz für alle – überall

Zukunftsweisende Sicherheit für Ihre Anwender, egal von wo oder wie sie auf Ihr Netzwerk zugreifen. Die Bandbreite an Bereitstellungsoptionen bietet einen allumfassenden Schutz: für ans lokale Netzwerk angeschlossene PCs, für Notebooks mit CensorNet-Agent und für Smartphones, die sich über das Gateway verbinden. Ermöglichen Sie BYOD- und Gastanwendern über das integrierte Captive Portal und das Gastportal einen sicheren Zugang zu Ihrem Netzwerk.

Skalierbar

Neue Anwender lassen sich über die Active-Directory-Synchronisierung oder Import-Assistenten schnell und einfach hinzufügen. Geschäftsstellen oder Netzwerke können Sie mit der entsprechenden Niederlassungensfunktion dazufügen und Reports sind für Organisation, Abteilung, Geschäftsstelle oder Einzelpersonen erstellbar. Neue Funktionen werden automatisch zur Verfügung gestellt.

Integrierter 360-Grad-Schutz

Dienste für Sicherheit, Kontrolle und Transparenz für E-Mail-, Web- und Cloud-Anwendungen sind alle in einem Portal verfügbar und sorgen für eine Rundumsicht. Die Logs sind integriert und durchsuchbar, um Vorfalluntersuchung und Reaktionsfähigkeit zu beschleunigen und zu erleichtern.

Umfassende Sicherheit

Durch Funktionen zur Erkennung von Online-Bedrohungen, Reputation und Heuristiken auf mehreren Plattformen integriert CensorNet mehrere Sicherheitsebenen und erkennt darüber hinaus Bedrohungen in SSL-verschlüsseltem Traffic. 14 Schutzebenen sorgen bei E-Mail und Web für Sicherheit, einschließlich Web-Filter, URL-Reputation, Echtzeit-Malware-Schutz, Spamerkennung, acht Virenschutz-Engines, on-demand Link-Scanner und Multi-Faktor-Authentifizierung.

CensorNet ist das einzige Unternehmen, dessen Lösung sich über E-Mail-, Web- und Cloud-Anwendungen, einschließlich Social-Media-Anwendungen, erstreckt. Wir setzen fortschrittliche Bedrohungsanalysen ein, um unser Produkt mithilfe der gewonnenen Erkenntnisse weiterzuentwickeln. Das hilft dabei, mehr Bedrohungen unmittelbar abzuwehren und die Reaktionszeit auf Vorfälle zu verkürzen.

Intelligenter Service

Der Dienst lernt von jedem Anwender und kooperiert mit den Besten in der Cybersicherheit, um sich die Daten von mehr als 500 Mio. Anwendern und 11 Mrd. Anfragen täglich zunutze zu machen. Jede Verbindung und jede Aktion, jeder versuchte Angriff, jede abgewehrte Bedrohung erweitert die Informationsbasis und verbessert die Erkennung von Anomalien für alle. Dadurch sind wir in der Lage, Kontextanalysen durchzuführen und die Angriffsfläche zu verkleinern und so das Risiko für Angriffe zu mindern. Von einem höheren Authentifizierungsgrad, der erforderlich ist, wenn Anwender sich an weniger sicheren Orten wie Flughäfen befinden, bis zum eingeschränkten Download von sensiblen Daten außerhalb des Unternehmensnetzes – Sicherheitsmaßnahmen müssen zu unserer Arbeitsweise passen.

undefined