Die Retarus Predelivery Logic ermöglicht es, den gesamten E-Mail-Verkehr auf Grundlage definierter Regelwerke zu analysieren und zu blockieren. [...]
Maximale Sicherheit für die E-Mail-Infrastruktur
Die Angriffsmethoden Cyberkrimineller sind immer perfider. Häufig kombinieren sie verschiedene Techniken miteinander, sodass Angriffe auf die Unternehmensinfrastruktur noch schwieriger zu erkennen sind. Umso wichtiger ist es, dass Unternehmen bei ihrer Abwehrstrategie einen ganzheitlichen Ansatz verfolgen. Retarus bietet hierfür eine Cloud-basierte Komplettlösung für Business E-Mail aus einer Hand, mit der Unternehmen für alle Eventualitäten gerüstet sind:
1) Social Engineering
Business Email Compromise (BEC) ist mittlerweile eine der häufigsten Cyber-Betrugsarten. Mithilfe der Retarus CxO Fraud Detection können Unternehmen gefälschte Absenderadressen, die für solche Angriffe verwendet werden, identifizieren. Dabei erkennen umfassende Algorithmen „From-Spoofing“ und „Domain-Spoofing“ sowie gefälschte Absenderadressen zuverlässig. Als BEC eingestufte Nachrichten werden nicht unmittelbar zugestellt, sondern zunächst in Quarantäne isoliert.
2) Zero-Day-Attacken
Wenn bisher unbekannte Bedrohungen wie Ransomware zum ersten Mal auftauchen, werden sie oft nicht sofort herausgefiltert und können sich unbemerkt im Unternehmensnetzwerk verbreiten. Retarus hat für solche Fälle unter anderem KI-basierte Sandboxing-Technologie integriert: Dabei werden Anhänge in einer sicheren Testumgebung ausgeführt und auf ungewöhnliches Verhalten überprüft, bevor die E-Mail zugestellt wird. Als infiziert eingestufte E-Mails werden automatisch gelöscht oder in die Quarantäne verschoben.
Einen hundertprozentigen Schutz vor Angriffen gibt es dennoch nie. Im Falle von Malware und Phishing-Links in bereits zugestellten E-Mails kommt daher die patentierte Retarus Patient Zero Detection zum Einsatz. Diese erkennt betroffene Nachrichten nicht nur, sondern verschiebt oder löscht sie je nach Konfiguration automatisch. Gleichzeitig werden der zuständige Administrator und optional auch der Empfänger sofort alarmiert.
3) Angriffswellen aus bestimmten Ländern
Gerade in der aktuellen politischen Situation kann es hilfreich sein, alle Nachrichten aus bestimmten Regionen oder Ländern präventiv zu isolieren. Die Retarus Predelivery Logic ermöglicht es IT-Verantwortlichen, den gesamten E-Mail-Verkehr auf der Grundlage selbst definierter Regelwerke zu analysieren und gegebenenfalls zu blockieren, bevor er überhaupt die Unternehmensinfrastruktur erreicht. So ist es beispielsweise möglich, E-Mails gezielt auf Basis ihres Herkunftslandes (GeoIP) zu bearbeiten. Je nach Konfiguration kann dies etwa die Isolierung der Nachricht in der Benutzerquarantäne sein.
4) Trotz Cyberangriff weiter per E-Mail erreichbar
Für den Fall, dass die IT-Infrastruktur dennoch einmal ausfällt, brauchen Unternehmen einen Plan B. Retarus bietet deshalb eine Lösung für Email Continuity, mit der die Mitarbeiter jederzeit unterbrechungsfrei weiter kommunizieren können. Tritt das Krisenszenario ein, werden die E-Mails über einen vom primären E-Mail-System unabhängigen sicheren Webmail-Service geleitet. Als Failover-Service hält sich dieser ununterbrochen im Hintergrund mit provisionierten Postfächern bereit. Die Mitarbeiter sind somit auch im Ernstfall weiterhin über ihre bekannten Adressen erreichbar und haben Zugriff auf vergangene E-Mail-Konversationen und Kontaktdaten.
Be the first to comment