Advanced Persistent Threat Protection Pro von T-Systems schützt sofort vollautomatisiert
Lösung

APT Protect Pro

Unbekannte Attacken brauchen eine intelligentere Abwehr

  • APT Protect Pro schützt gegen bekannte und unbekannte Bedrohungen
  • Bedarfsgerechte Lösung aus der Cloud oder On Premises
  • Innovatives „Virtuelle-Maschinen-basiertes Erkennungsmodell“
  • Prüfung aller Eingänge aus Web-Downloads und E-Mails
  • APT Protect Pro Cloud mit drei kosteneffizienten Leistungspaketen
  • APT Protect Pro On Premises mit fixen Bundles für Datendurchsatz, Anzahl User und Features
Kontakt
Dr. Ulrich Lessmann
Dr. Ulrich Lessmann

Experte für Cyber Security

Kampfansage gegen die Macht des Unbekannten

Cyberkriminalität ist mittlerweile bestens organisiert und brandgefährlich für Unternehmen. Wer einmal zum Ziel der koordiniert agierenden Verbrecher geworden ist, findet sich schnell in der Presse wieder. Gestörte und manipulierte Geschäftsabläufe, gestohlene Betriebsgeheimnisse oder hohe Lösegeldzahlungen schädigen Image und Profit. Für ihre Attacken nutzen die Angreifer vielgestaltige Malware. Ein versehentlicher Web-Download (Drive-by Download) oder ein geöffneter E-Mail-Anhang eines vermeintlich bekannten Absenders (Spear Phishing) – schon nimmt das Desaster seinen Lauf. Denn herkömmliche Firewall- und Antiviruslösungen prüfen nur die Signatur aber nicht den Inhalt – und dies nur auf bekannte Gefahren hin. APT (Advanced Persistent Threat) Protect Pro bietet effektiven Schutz gegen komplexe Cyberangriffe und somit gegen alles Schädliche, was aus dem Internet und E-Mails ins Netzwerk des Unternehmens gelangt.
Top Download
APT Protect Pro
Flyer: Weil keine Attacke der anderen gleicht

Mehr erfahren

Best in Class: Security nach Mass

Technologischer Kern der Lösung APT Protect Pro von T-Systems ist das „Virtuelle-Maschinen-basierte Erkennungsmodell“ (Virtual Execution Model). Das abgeschlossene geschützte Hard- und Softwaresystem (Appliance) prüft verhaltensauffällige, via E-Mail oder Downloads eingegangene Dateien oder Codes automatisiert. In diesem Bunker werden die Übeltäter zur Ausführung gebracht und analysiert. Automatisch gelangt die Information über Bedrohung oder Nicht-Bedrohung in die Blacklist oder Whitelist zur weiteren Nutzung dieser wachsenden Wissensbasis in den Prüfroutinen. T-Systems bietet APT Protect Pro aus der Cloud oder als On-Premise-Lösung. Beim On-Premise-Modell besteht auch die Möglichkeit, die Lösung dediziert im Rechenzentrum von T-Systems hosten zu lassen.
Wirkungsvoller Schutz aus der Cloud oder vor Ort
Security-as-a-Service zum Schutz von Mail-Verkehr
  • Cloud-Service als Zubuchoption für E-Mail Protect Pro
  • Dateiformate werden bereits auf Betriebssystem- und CPU-Ebene überprüft
  • Umgehung von bestehenden Sicherheitsmaßnahmen nicht möglich
  • Paket Detect: Dateien werden zugestellt und parallel emuliert, nur Reporting
  • Paket Prevent: Dateien werden gecached und nach Emulation zugestellt
  • Paket Prevent Plus: Eliminierung von Bedrohungen, sofortige Zustellung des gesäuberten PDFs
  • Kostengünstig und bedarfsgerecht, da Opex statt Capex
  • Keine Installation von Hardware und Software
Intelligente Ergänzung des Perimeter-Schutzes
  • Maximaler Schutz vor klassischen und neuen Bedrohungen
  • Inklusive Intrusion Prevention System (IPS), Web-Security, E-Mail Security und APT
  • Mietlösung auf dedizierten Systemen aufgebaut, vor Ort beim Kunden oder gehostet im Rechenzentrum von T-Systems
  • Fixe Bundles: Datendurchsatz, Anzahl User und Features
  • Support: Zentraler User Helpdesk
  • Betrieb 7*24: Durch die Security-Experten der Telekom Security, SOC-Service optional zubuchbar
  • Rundumpaket inklusive Management, Lizenzen und Herstellerservice
  • Try- & Buy-Varianten (für Cisco)

Business Mail Protect aus der Cloud

Die Security Cloud Plattform für den E-Mail-Verkehr einfach um APT Protect Pro Cloud erweitern.
Business Mail Protect

Analysieren, was der Code so anstellen könnte

Ist der verdächtige Mail-Anhang oder Download ein Kandidat für die Blacklist? Die geschützte Umgebung bringt’s ans Licht.

Mehr zum Magenta Security Portfolio

Flash ist nicht verfügbar.

Digitalisierung braucht Security

Wer von den Chancen der Digitalisierung profitieren will, braucht IT-Sicherheit auf allen Ebenen. Ein Sicherheitskonzept, das sich über die Wertschöpfungskette hinweg erstreckt – vom Rechenzentrum über das Netz bis hin zum Smartphone. Magenta Security funktioniert einfach und wirkt wie ein Cyber-Schutzschild. Es bewahrt effektiv vor Bedrohungen aus dem Internet.
 

Advanced Persistent Threat: Vorsicht vor Downloads und „bekannten“ Mail-Absendern

Das könnte Sie auch interessieren
Advanced Persistent Threat bedeutet eine fortgeschrittene, andauernde Bedrohung für Unternehmen durch zielgerichtete Cyberangriffe auf Systeme und Netzwerke. Oft können sich die Angreifer mehrere hundert Tage getarnt im Unternehmensnetz bewegen, um geistiges Eigentum oder andere Vermögenswerte auszuspähen und es schließlich zu stehlen. Mit hohen finanziellen und personellen Ressourcen nutzen die Angreifer für kurz- und langfristige Zugriffe vorhandene Schwachstellen aus. Beispielsweise Fehler in der Software ohne verfügbaren Patch wie bei Zero Day Exploits, bei welchen null Tage zwischen der Aufdeckung einer Sicherheitslücke und dem allerersten Angriff liegen. APT Security Hersteller berichten, dass im letzten Quartal 2016 allein 30 Prozent der global dokumentierten Angriffe auf dem Zero-Day-Prinzip und unbekannten Angriffsmustern beruhten. Vorhandene Systeme für Network Security und Antivirus mussten so bei Advanced Persistent Threat die Segel streichen. Zugleich werden beim Spear Phishing immer neue Taktiken verwendet. Spear Phishing adressiert exakt recherchierte Empfänger, die persönliche und glaubwürdige E-Mails etwa von vermeintlichen Geschäftspartnern mit schädlichem Anhang oder bösartigem Link erhalten. Häufig auch mit der Aufforderung, Informationen preiszugeben. Advanced Persistent Threat Schutz wird unumgänglich.

Automatisierte Threat Intelligence gegen Advanced Persistent Threat

Rund drei Viertel der Angriffe in Form von Advanced Persistent Threat über E-Mails und Internet erfolgen über Drive-by Downloads aus dem Web. Knapp 20 Millionen bekannte Malware-Varianten lauern im Cyberuntergrund; die Zahl der in dieser Minute entstehenden neuen Versionen lässt sich nicht einmal vermuten. Die Kriminellen sind unter anderem damit beschäftigt, wie sie immer weniger Spuren hinterlassen können, also speicherresistent und dateilos. APT Protect Pro von T-Systems für APT Protection und APT Detection nutzt immer die am weitesten entwickelte, am Markt verfügbare Advanced Persistent Threat Partnertechnologie. Die hohe Erkennungsrate bekannter und unbekannter Bedrohungen basiert auf zwei wesentlichen Säulen. Zum einen fließen die Analyse-Ergebnisse aus Millionen von Malware-Samples und Terabytes von Daten in die Advanced Persistent Threat Prüfroutine ein. Eingehende Codes und Dateien werden mit der stets aktualisierten Whitelist und Blacklist verglichen. Zum anderen werden neue verdächtige Codes und Dateien sofort automatisiert im Virtual Execution Model geschützt zur Ausführung gebracht und analysiert. So wächst das Cyber Security Wissen von Minute zu Minute weiter und reduziert automatisch das zu prüfende Volumen. Verschiedene APT Protect Pro Lösungsvarianten und Optionen bieten Unternehmen alle Möglichkeiten gegen Advanced Persistent Threat: von der einfachen schnellen Erkennung über die Zustellung bereinigter Dokumente bis hin zu aktiven Gegenmaßnahmen durch die Security-Experten von T-Systems und der Telekom. Alle Lösungsvarianten zur Abwehr von Advanced Persistent Threat sind modular aufgebaut, herstellerunabhängig und in ein SOC/SIEM (Security Operations Center/Security Information and Event Management) integrierbar.

Verwandte Themen