Datasheet ProofPoint

annuncio pubblicitario
Proofpoint Reference Guide
ProofPoint: Unified Email Security & Data Loss Prevention
Struttura dei Prodotti
ProofPoint fornisce soluzioni di Unified Email Security e Data Loss Prevention
per aziende e fornitori di servizi internet (ISP). Le soluzioni sono finalizzate a
difendere la posta elettronica dagli attacchi di virus e spam. Inoltre hanno
l’obbiettivo di prevenire la perdita di informazioni confidenziali tramite l’utilizzo
dei più comuni protocolli (FTP, HTTP, SMTP), eseguendo la cifratura dei
messaggi di posta elettronica riservati.
Ogni soluzione ProofPoint puo’ essere installata selezionando i singoli moduli
di protezione per la posta elettronica in ingresso e in uscita; questi moduli
possono essere installati su hardware dedicato (appliance), in ambiente
virtuale (virtual appliance), su sistemi operativi esistenti (SUN Solaris e Linux),
piuttosto che essere utilizzati direttamente in modalità Hosted Service
(On Demand) nella server farm di ProofPoint. Tutti i moduli di protezione
supportano la modalità distribuita per offrire la massima flessibilità ed affidabilità
consentendo di collocare i servizi più critici in aree protette della rete aziendale
e i moduli di prima difesa direttamente nelle zone più esterne dell’infrastruttura;
i singoli servizi possono essere installati su nodi separati e configurati in modalità
ridondante ad alta affidabilità, bilanciamento e distribuzione del carico di lavoro.
I Prodotti ProofPoint sono gestiti centralmente da una console di controllo e
di distribuzione di criteri di protezione, supportati dalla tecnologia MLX®,
un sistema avanzato di apprendimento sviluppato nei laboratori ProofPoint
dal team di ingegneri e analisti.
Appliance Platform Hosted Service Software Platform Virtual Pltform
Dynamic
Reputation
Spam
Detection
Virus
Protection
Zero-Hour
Anti-Virus
Regulatory
Compliance
Digital Asset
Security
Network Content
Sentry
Secure
Messaging
Web-based Management Interface & Policy EngineVirus
Smart Search
Moduli di Protezione della Posta Elettronica
I moduli di protezione dalla Perdita delle Informazioni
Il modulo Dynamic Reputation e netXLM è l’unico sistema di email reputation
che permette di utilizzare la combinazione di informazioni locali e informazioni
raccolte da entità esterne, per bloccare in modo affidabile connessioni provenienti
da indirizzi IP non affidabili.
Il modulo di Regulatory Compliancy protegge dalle responsabilità derivanti dalla
perdita o furto dei dati personali come definito nelle normative vigenti che
regolamentano la riservatezza dei dati.
Lo Spam Detection di ProofPoint offre una difesa completa dallo spam, da
contenuti pornografici e da attacchi basati su phishing. La tecnologia XLM®, con il
suo sistema di apprendimento dinamico, raggiunge un efficacia senza rivali
(oltre il 99.5% dello spam viene bloccato), con il numero di falsi positivi più basso.
Il sistema di protezione Antivirus di ProofPoint protegge da tutti gli attacchi
da virus, worm, e trjan veicolati tramite la posta elettronica, utilizzando le
tecnologie F-Secure o McAfee, due tra i più importanti e potenti motori per la
rilevazione e rimozione di virus e contenuti illeciti.
La tecnologia Zero-Hour Anti-Virus protegge dagli attachi da parte di virus
non ancora censiti o in fase di diffusione, proteggendo prima che i motori antivirus
abbiano rilasciato le impronte specifiche per queste vulnerabilità.
Il modulo di Digital Asset Security mantiene le informazioni private e confidenziali
delle aziende sotto stretto controllo individuando quando vengono inviate tramite
la posta elettronica aziendale, costruendo un database dei modelli delle
informazioni e dei documenti, confrontando l'intero contenuto o singole parti.
Il modulo Network Content Sentry consente di estendere le funzionalità dei
moduli di protezione basati sulla posta elettronica e sul protocollo SMTP anche
ai protocolli di accesso HTTP e FTP.
Cifratura delle Informazioni Riservate
Le funzionalità di Secure Messaging permettono di cifrare la posta elettronica in
transito sulla base di criteri di protezione, riducendo il rischio di perdita di dati
riservati e confidenziali. La cifratura basata sull’identità del mittente o del
destinatario consente una semplice amministrazione nonchè la possibilità di ricevere
le informazioni in modo sicuro.
Analisi dell’infrastruttura di Posta Elettronica
Il modulo Smart Search rende ancora più efficace il sistema di reportistica tramite il tracciamento dei percorsi dei messaggi, le capacità di analisi forensi, permettendo
di visualizzare i percorsi dei messaggi di posta elettronica in tempo reale e con estrema semplicità.
L’andamento nel 2007
Crescita dei volumi dello spam: un incremento di 3 o 4 volte rispetto al 2006
• Gli utenti percepiscono che l’efficacia dei prodotti antispam sia diminuita
Incremento dello spam basato su files PDF e immagini: capacità di evasione dei filtri statici
• L’efficacia generale dei sistemi antispam è diminuita; il 25% dello spam è inviato sotto
forma di files PDF
Incremento delle attività coordinate: attacchi brevi ed intensi
• Sistemi automatici o computer zombie (di utenti inconsapevoli)
• Gli attacchi sono generati da più indirizzi IP, generalmente non ancora censiti
Esplosione di virus nuovi: aggirano agevolmente i sistemi antivirus basati
sulle impronte specifiche
• Circa dal 2% al 5% dei virus quando attaccano non sono ancora stati censiti
Lo spam basato su Files PDF e Immagini: le mutazioni aggirano facilmente i filtri statici
Randomizzazione dei PDF e delle Immagini
• Ogni azione di invio di spam genera contenuti randomizzati basati su PDF e immagini
per eludere i sistemi di controllo basati sulle impronte censite
Scomposizione delle immagini i segmenti più piccoli
• Le immagini vengono scomposte in sotto-immagini ed allineate tramite formattazioni del
testo; ogni immagine non contiene informazioni sufficienti per essere analizzate
Utilizzo di immagini animate
• Immagini costruite da una combinazione di colori trasparenti e con zone che si sovrappongono
rendono impossibile l’elaborazione tramite scansioni a riconoscimento dei caratteri (OCR)
Le contromisure: sono necessarie soluzioni dinamiche
• Circa dal 2% al 5% dei virus quando attaccano non sono ancora stati censiti
Le contromisure: sono necessarie soluzioni dinamiche
Migliorare l’utilizzo della banda di rete
• Sono richieste gestioni dinamiche delle connessioni per contrastare gli attacchi coordinati
Aumentare la capacità operativa
• È necessaria un architettura modulare e scalabile per consentire di fare crescere
rapidamente le linee di difesa; l’approccio con appliances virtuali rende flessibile e rapida
l’installazione ed il rilascio di nuovi moduli
Raggiungere un efficacia del 99% per la rilevazione di Spam e Virus
• È richiesta una tecnologia dinamica che possa rapidamente adattarsi alle nuove forme di
attacco
• Una migliore efficacia nella protezione corrisponde ad una migliore efficienza dei sistemi di
posta elettronica protetti
Pianificate il futuro dei sistemi di protezione cercando la soluzione con il minor
costo di gestione: ProofPoint
• Una sola piattaforma per la protezione della posta elettronica e la prevenzione della perdita di
informazioni riservate
• Scalabilità virtualmente infinita per ogni tipo e volume di traffico
• Sistema di gestione unificato: una singola console per tutti i componenti distribuiti
• Riduzione dei tempi di gestione e amministrazione: sistema di gestione autonomo per gli utenti
• Piattaforma con un modello di rilascio flessibile per andare incontro alle singole necessità
+
Data Loss Prevention
L’andamento nel 2007
• Basandosi sullo studio effettuato da Forrester su più di 300 aziende
• 1 messaggio di posta elettronica su 5 in uscita potrebbe causare problemi legali o di
violazione della riservatezza
• Il 49,5% utilizza sistemi di cifratura dei dati
• Il 46,6% vorrebbe che il sistema antispam controllasse anche la posta in uscita
• Il 19,4 controlla regolarmente e analizza i flussi di posta in uscita
• Il 60,2% ha formato il personale sulle politiche per la sicurezza della posta in uscita
• Il 47,6% ha eseguito azioni disciplinari per la violazione delle politiche aziendali sull’uso
della posta elettronica
• Il 33,0% ha licenziato dipendenti per la violazione delle politiche aziendali sull’uso della
posta elettronica
• Il 29,1% ha subito richieste di controlli da parte dagli organi di polizia
• I motivi dei rischi della perdita di dati
• Aumento dei canali di comunicazione elettronica (chat, IM, ecc), Email (il più grande), i blog,
l’upload FTP e HTTP
• I dati vengono conservati ovunque: nella posta elettronica come allegati (si stima il 70% !!!),
file server, personal computer (senza sistemi di backup !!)
Le contromisure: catalogare e censire i dati
• Definire le linee di condotta
• Documentare
• Comunicare e formare
• Mettere le tecnologia al servizio delle esigenze
• Imporre linee di condotta praticabili
• Proteggere la riservatezza
• Controllare i dati confidenziali e le proprietà intellettuali
• Cifrare i dati basandosi su criteri definiti
Per avere una panoramica generale delle funzionalità dei prodotti ProofPoint
1) Visualizzate la panoramica generale del prodotto in soli 7 minuti
www.proofpoint.com/demo
2) Provate le soluzioni scaricando la versione di prova per 45 giorni
www.proofpoint.com/trial
3) Per altre informazioni contattate Sidin S.p.A
www.sidin.it
•Iterate
Email Security
Scarica
Random flashcards
geometria

2 Carte oauth2_google_01b16202-3071-4a8d-b161-089bede75cca

CRANIO

2 Carte oauth2_google_d7270607-b7ab-4128-8f55-c54db3df9ba1

blukids

2 Carte mariolucibello

Prova Lavoro

2 Carte nandoperna1

CIAO

2 Carte oauth2_google_78a5e90c-1db5-4c66-ac49-80a9ce213cb9

creare flashcard