Erkennung von E-Mail-Bedrohungen

25. Oktober 2018

Die Wirksamkeit ihrer Maßnahmen bei der Erkennung von E-Mail-Bedrohungen können Unternehmen mit einem kostenlosen Evaluierungsdienst auf Basis der FireEye E-Mail Security verbessern. E-Mails gelten nach wie vor als der am weitesten verbreitete Angriffspunkt für Cyber-Attacken. Studien haben ergeben, dass weniger als ein Drittel des E-Mail-Verkehrs als ´sauber´ eingestuft werden kann – so die Aussage aus dem Haus FireEye.

Mit der Einführung der FireProof E-Mail Threat Analysis bekommen Unternehmen die Möglichkeit, ihre E-Mail-Sicherheit kostenlos zu bewerten. Die Cloud-basierte Anwendung analysiert die in einem Unternehmen zugestellten E-Mails, um festzustellen, ob neuartige Bedrohungen die aktuellen Abwehrmaßnahmen überwinden könnten. In den Auswertungen, die FireEye für Unternehmen durchgeführt habe, habe man eine beträchtliche Menge an Malware gefunden, die bestehenden Sicherheits-Tools umgangen habe.

Anzeige
cs espresso series

Die als Teil von FireEyes Demo-Center „FireProof“ entwickelte E-Mail Threat Analysis soll Unternehmen dabei unterstützen, auf einfache Weise herauszufinden, wie sie sich besser vor aktuellen E-Mail-basierten Bedrohungen schützen können. Für die Evaluierung wird keine spezielle Soft- und Hardware benötigt. Sie führt nicht zu Störungen bei der E-Mail-Zustellung.

Der gesamte Prozess dauert weniger als fünf Minuten und besteht aus drei Schritten:

  • Ausfüllen des Antragsformulars für die Bewertung,
  • Autorisierung des Zugriffs auf Office2 365 und
  • innerhalb von 2-4 Tagen wird ein Bericht verschickt, in dem jedes gefundene Malware-Produkt ausführlich beschrieben wird.

Laut des aktuellen FireEye E-Mail Threat Reports hat etwa jede 100ste E-Mail einen böswilligen Hintergrund. Unternehmen, die daran interessiert sind, ob E-Mails dazu verwendet werden gezielt Mitarbeiter anzusprechen, bietet die FireProof E-Mail Threat Analysis ab sofort eine einfache und kostenlose Möglichkeit, dies herauszufinden. (rhh)

Hier geht es zur FireProof E-Mail Threat Analysis

Lesen Sie auch