Разработчики: | Proofpoint |
Дата премьеры системы: | май 2012 года |
Дата последнего релиза: | 2014/02/25 |
Технологии: | Cloud Computing, ИБ - Межсетевые экраны |
Содержание |
Proofpoint Targeted Attack Protection основывается на передовых технологиях, таких как анализ больших данных (Big Data), перехват URL и применение механизмов «песочницы» для вредоносного ПО программы. Решение обеспечивает беспрецедентную защиту пользователей где бы они находились - вне корпоративного брандмауэра, за пределами корпоративной сети, при применении мобильных устройств или использовании общественных терминалов.
«Современные целенаправленные атаки - один из тех вопросов, который особо волнует специалистов по безопасности – обнаружить их в разы сложнее, нежели обычные угрозы, как и восстановить после них нормальное функционирование системы», - говорит Пэтти Кривицки (Patty Krivitzky), старший специалист систем поддержки Alticor, материнской компании Amway. - «Если хотя бы один пользователь один раз станет жертвой фишинга, это может обернуться катастрофой; утечка данных может принести миллионы долларов убытка, в виде возмещения ущерба и затрат, не говоря уже об ущербе репутации торговой марки. Proofpoint был нашим решением по безопасности в течение многих лет. Targeted Attack Protection™ - еще один пример того, как Proofpoint внедряет инновационные подходы для решения самых насущных проблем в области безопасности".
Функциональность Proofpoint Targeted Attack Protection.
Решение Proofpoint Targeted Attack Protection объединяет технологии анализа больших данных для защиты электронной почты с механизмами выявления Web угроз. Возможности Proofpoint Targeted Attack Protection:
Идентификация подозрительных атак
В решении используется абсолютно новый подход к выявлению нетипичных атак – метод анализа больших данных, с помощью которого можно определить и применить дополнительные меры безопасности для подозрительных сообщений.
Proofpoint Anomalytics учитывает сотни переменных в режиме реального времени, в том числе свойства сообщений и историю почтового трафика каждого получателя, чтобы определить его «норму» и выявить аномалии, которые могут содержать угрозы для безопасности.
Надёжная защита от вредоносных URL
Вложения и ссылки в выявленных подозрительных сообщениях подвергаются дополнительной проверке.
Proofpoint Targeted Attack Protection изменяет адреса ссылок (URL) так, что браузер автоматически и незаметно перенаправляет пользователя через облако Proofpoint для анализа содержимого и выявления вредоносного кода каждый раз, когда пользователь переходит по данным ссылкам. Если URL изначально были безобидны, а затем были изменены на вредоносные (типовая тактика фишинг-атак), пользователи останутся по-прежнему защищены (независимо от места работы – в корпоративной или домашней сети, с мобильного устройства или сети общего пользования).
Видимость, реагирование и предупреждение атак
Решение Proofpoint Targeted Attack Protection обеспечивает беспрецедентное понимание и видимость возникающих угроз, благодаря уникальным возможностям Threat Insight Service.
Служба Threat Insight Service представляет собой веб-панель, которая отображает текущую ситуацию в реальный момент времени. Она имеет настраиваемые оповещения для мгновенного уведомления администраторов и специалистов по безопасности о возможных таргетированных атаках (в масштабах отрасли или отдельной кампании), предоставляя необходимые данные о целях и месте атаки, ее характере (вредоносное ПО, фишинг и т.д.), и корректирующих мерах, если таковые необходимы.Метавселенная ВДНХ
2014: Новый релиз Proofpoint Targeted Attack Protection
25 февраля 2014 года компания Proofpoint объявила о выпуске нового релиза продукта Proofpoint Targeted Attack Protection.
В составе нового решения: возможности интеллектуальной защиты, новый модуль защиты вложений (Attachment Defense), обновленная панель управления угрозами в режиме реального времени.
Targeted Attack Protection обладает возможностями анализа вредоносного программного обеспечения, помещая в «песочницу» и блокируя угрозы, связанные с URL или вложениями в электронную почту прежде, чем пользователь перейдет по вредоносной ссылке или откроет подозрительное вложение.
Технология Predictive Defense от Proofpoint использует анализ «больших данных» и передовое статистическое моделирование для активного динамического анализа вредоносных программ на наличие потенциально подозрительных веб-адресов и вложений электронной почты, прежде чем пользователи нажимают ссылки или открывают вложения.
Панель управления Targeted Attack Protection в режиме реального времени и защита «follow-me» также обеспечивают постоянную видимость и защиту от этих атак. Все обеспечивает проактивную защиту пользователей организации, минимизацию компьютерных угроз в рамках предприятия, а также сокращает время реагирования на инциденты, усилия и затраты.
По заявлению разработчиков, результаты тестирования Predictive Defense в режиме бета-версии дали хороший результат. Predictive Defense эффективно выявляет и блокирует эти атаки прежде, чем пользователи окажутся под угрозой, даже если передаваемые данные зашифрованы.
На 25 февраля 2014 года программное решение Targeted Attack Protection от Proofpoint доступно.
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (144)
ESET (ИСЕТ Софтвеа) (65)
Инфосистемы Джет (64)
ДиалогНаука (56)
Информзащита (40)
Другие (1189)
Смарт-Софт (Smart-Soft) (5)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Card Security (Кард Сек) (4)
R-Vision (Р-Вижн) (4)
Другие (72)
Солар (ранее Ростелеком-Солар) (8)
А-Реал Консалтинг (6)
Softline (Софтлайн) (3)
Информзащита (2)
Positive Technologies (Позитив Текнолоджиз) (2)
Другие (55)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (22, 169)
ESET (ИСЕТ Софтвеа) (11, 79)
Positive Technologies (Позитив Текнолоджиз) (13, 68)
Смарт-Софт (Smart-Soft) (5, 47)
Доктор Веб (Dr.Web) (7, 45)
Другие (714, 494)
Смарт-Софт (Smart-Soft) (1, 5)
R-Vision (Р-Вижн) (1, 4)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
Trend Micro (2, 3)
Ngenix (Современные сетевые технологии, ССТ) (2, 3)
Другие (13, 12)
Солар (ранее Ростелеком-Солар) (3, 7)
А-Реал Консалтинг (3, 6)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Лаборатория Касперского (Kaspersky) (2, 4)
R-Vision (Р-Вижн) (1, 1)
Другие (12, 12)
UserGate, Юзергейт (ранее Entensys) (3, 8)
Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
Лаборатория Касперского (Kaspersky) (1, 3)
А-Реал Консалтинг (1, 2)
Бифит (Bifit) (1, 1)
Другие (6, 6)
UserGate, Юзергейт (ранее Entensys) (6, 9)
Positive Technologies (Позитив Текнолоджиз) (4, 5)
ИВК (1, 4)
Сбербанк-Технологии (СберТех) (1, 1)
Cloud4Y (ООО Флекс) (1, 1)
Другие (4, 4)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Endpoint Security - 81
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Kaspersky Enterprise Space Security - 34
MaxPatrol SIEM - 33
Другие 666
Смарт-софт: Traffic Inspector Next Generation - 5
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
MaxPatrol SIEM - 2
Ngenix Облачная платформа - 2
StormWall: Многоуровневая распределенная система фильтрации - 2
Другие 16
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Solar MSS - 3
Kaspersky Endpoint Security - 3
Solar JSOC - 3
PT Network Attack Discovery (PT NAD) - 2
Другие 20
Подрядчики-лидеры по количеству проектов
VK Tech (ранее VK Цифровые технологии, ВК Цифровые технологии и Mail.ru Цифровые технологии) (27)
VK (ранее Mail.ru Group) (17)
Cloud.ru (Облачные технологии) ранее SberCloud (9)
IBM (9)
Copiny (9)
Другие (189)
VK Tech (ранее VK Цифровые технологии, ВК Цифровые технологии и Mail.ru Цифровые технологии) (10)
Cloud.ru (Облачные технологии) ранее SberCloud (2)
МегаФон (2)
Acme Saico (1)
Auxo (Атос АйТи Солюшенс энд Сервисез) ранее Atos в России (1)
Другие (7)
VK (ранее Mail.ru Group) (3)
VK Tech (ранее VK Цифровые технологии, ВК Цифровые технологии и Mail.ru Цифровые технологии) (3)
Cloud.ru (Облачные технологии) ранее SberCloud (1)
Hewlett Packard Enterprise (HPE) (1)
Корус Консалтинг (1)
Другие (1)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
VK Tech (ранее VK Цифровые технологии, ВК Цифровые технологии и Mail.ru Цифровые технологии) (2, 48)
Microsoft (22, 29)
IBM (30, 25)
Oracle (21, 14)
Huawei (13, 11)
Другие (333, 150)
VK Tech (ранее VK Цифровые технологии, ВК Цифровые технологии и Mail.ru Цифровые технологии) (1, 10)
IBM (2, 4)
Cloud.ru (Облачные технологии) ранее SberCloud (1, 2)
Mail.Ru Cloud Solutions (MCS) (1, 2)
МегаФон (1, 2)
Другие (4, 7)
VK Tech (ранее VK Цифровые технологии, ВК Цифровые технологии и Mail.ru Цифровые технологии) (1, 6)
Cloud.ru (Облачные технологии) ранее SberCloud (1, 1)
Huawei (1, 1)
Microsoft (1, 1)
Селектел (Selectel) (1, 1)
Другие (2, 2)
VK Tech (ранее VK Цифровые технологии, ВК Цифровые технологии и Mail.ru Цифровые технологии) (2, 4)
Cloud.ru (Облачные технологии) ранее SberCloud (1, 3)
IXcellerate (Икселерейт) (1, 3)
Huawei (1, 3)
Timeweb Cloud (Таймвэб.Клауд) (1, 2)
Другие (6, 6)
Распределение систем по количеству проектов, не включая партнерские решения
VK Cloud Универсальная облачная платформа для развития цифровых сервисов (ранее VK Cloud Solutions) - 44
Windows Azure - 20
Citrix NetScaler - 11
Copiny (сервис) - 9
Cloud Advanced - 9
Другие 154
VK Cloud Универсальная облачная платформа для развития цифровых сервисов (ранее VK Cloud Solutions) - 10
IBM Cloud Paks - 3
МегаФон и Mail.ru Group: Деловое облако - 2
Cloud Advanced - 2
IBM Cloud - 1
Другие 1
VK Cloud Универсальная облачная платформа для развития цифровых сервисов (ранее VK Cloud Solutions) - 6
HPE InfoSight - 1
SQL Azure - 1
Cloud Advanced - 1
Selectel Облачная платформа - 1
Другие 0