Enterprise Threat Protector Intro Image

Proaktiver Schutz vor Zero-Day-Malware und -Phishing

Enterprise Threat Protector ist ein cloudbasiertes, sicheres Web-Gateway (SWG), mit dem Sicherheitsteams gewährleisten können, dass Nutzer und Geräte ohne die Komplexität älterer, anwendungsbasierter Sicherheitslösungen unabhängig vom jeweiligen Standort sichere Internetverbindungen herstellen können.

Enterprise Threat Protector wird auf der global verteilten Akamai Intelligent Edge Platform bereitgestellt und bietet proaktive Identifizierung, Blockierung und Abwehr von gezielten Bedrohungen wie Malware,Ransomware, Phishing, DNS-Datenextraktion sowie fortschrittlicher Zero-Day-Angriffe.

Enterprise Threat Protector ist ein cloudbasiertes, sicheres Web-Gateway, das innerhalb weniger Minuten bereitgestellt werden kann und dauerhafte, umfassende Sicherheit bietet.

Weitere Informationen Jetzt kaufenJetzt testen
Spotlight on Enterprise Threat Protector
???Watch the Video???

Wir überwachen Unternehmensbedrohungen kontinuierlich

Diese grafische Echtzeitdarstellung zeigt alle Malware-, Phishing- und Command-and-Control-Bedrohungen, die von Akamai (für Kunden) mithilfe der unternehmenseigenen Intelligent Platform und der beispiellosen Einblicke in DNS- und IP-Traffic abgewehrt werden.

Bedrohungstrends
  • 24 Stunden
  • 7 Tage
  • 30 Tage
Bedrohungsanalyse – vergangene Stunde
MALWARE -
PHISHING -
C&C -

Schnelle Optimierung der Sicherheit

Ihre vorhandenen Sicherheitslösungen haben wahrscheinlich Lücken, die Cyberkriminelle ausnutzen können. Fügen Sie über den DNS-Kontrollpunkt eine zusätzliche proaktive Sicherheitsebene hinzu, um schädlichen Webtraffic und schädliche Kommunikation für alle Ihre Nutzer, sowohl innerhalb als auch außerhalb des Netzwerks, schnell und einheitlich zu blockieren.

Sichere Direct Internet Access (DIA)-Verbindungen für HQ- und Zweigniederlassungen

Schützen Sie den Webtraffic Ihres Unternehmens an jedem Standort schnell und ohne zusätzliche Komplexität, indem Sie Hardware-Appliances und replizierte Sicherheitsstacks eliminieren.

Vereinfachen Sie Transparenz von Rechenzentren/IaaS-DNS und Bedrohungsschutz

Ihre Geschäftsanwendungen greifen auf externe Ressourcen zu. Sie benötigen Echtzeiteinblicke in diese Anfragen und die Möglichkeit, Anfragen an schädliche Ressourcen zu blockieren. Leiten Sie für 100 % Transparenz, mehr Sicherheit und bessere Compliance einfach Ihren Rechenzentrums- oder IaaS-DNS-Traffic an Enterprise Threat Protector um.

Schützen Sie das Gäste-WLAN und setzen Sie Nutzungsrichtlinien durch

Setzen Sie Nutzungsrichtlinien (AUPs) ganz einfach in Ihren Unternehmens- und Gästenetzwerken durch, um sowohl Ihre Marke als auch Ihre Nutzer zu schützen.


Ruthy Mabe
???Watch the Video???

Kundenreferenz: MCNC

„Die Sicherheitsressourcen unserer Kunden sind begrenzt. ETP ist eine Lösung, die einfach zu implementieren und ressourcenschonend ist. Wir können sie dabei telefonisch mit einer 30-minütigen Konfigurationsanleitung unterstützen. Sie sind dann schnell einsatzbereit und geschützt. [...] Ein CIO kommentierte die Lösung mit den Worten ‚Es hat sich schon beim ersten Angriff bezahlt gemacht‘. – Ruthy Maabe, Security Services Program Manager, MCNC

Educational Testing Service Customer Testimonial Thumbnail
???Watch the Video???

Kundenreferenz: Educational Testing Service

„Wir gehen mit Angriffen um, wie jedes andere Unternehmen auch ... Wenn Menschen an ETS denken, denken Sie als Erstes an die Testfrage. Der Schutz des geistigen Eigentums ist sehr wichtig. Das ist einer der Gründe, warum wir Akamai nutzen.“ – Fred Manno, Business Technology Leader, Educational Testing Service

Bedrohungsinformationen von Akamai in Echtzeit

ETP liefert topaktuelle Bedrohungsinformationen, die auf den Einblicken von Akamai in 15 bis 30 Prozent des täglichen Webtraffics, auf 2,2 Billionen DNS-Anfragen (rekursives DNS) und auf eigens entwickelten Data-Science-Algorithmen basieren. Mit unglaublich wenigen False Positives.

Sicherheitseinblicke

Finden Sie schnell heraus, warum Akamai eine Domain oder URL zu den Listen mit Bedrohungsinformationen hinzugefügt hat.

Inline- und Offline-Payload-Analyse

Vier fortschrittliche Engines zur Malwareerkennung finden und blockieren komplexe fortschrittliche Bedrohungen und verbessern den Zero-Day-Schutz.

Protokollierung

Internet- und DNS-Protokolle werden 30 Tage lang gespeichert und können einfach in eine CSV-Datei exportiert oder zur weiteren Analyse in ein SIEM-System integriert werden.

Cloud-Sandbox

Dynamische Analysen erkennen und schützen vor komplexer, versteckter Malware.

Analyse und Reporting

Über ein intuitives Dashboard erhalten Sie Echtzeiteinblicke in den gesamten ausgehenden DNS-Traffic des Unternehmens sowie in Bedrohungs- und Nutzungsrichtlinien-Ereignisse – verfügbar über ein einziges Dashboard.

Kundendefinierte Bedrohungsanpassung

Integrieren Sie die verfügbaren Bedrohungsinformations-Feeds, um den Wert vorhandener Sicherheitsinvestitionen zu steigern.

Verwaltung von Nutzungsrichtlinien (AUP)

Passen Sie die Nutzungsrichtlinie Ihres Unternehmens an und setzen Sie sie durch, indem Sie einfach den Zugriff auf bestimmte Inhaltskategorien einschränken. Sorgen Sie für Compliance mit zentral verwalteten, cloudbasierten Updates.

  • Guest Wi-Fi
  • Intelligence
  • Advanced Threat
Sicherheit
  • Blockieren Sie Malware, Phishing und Command and Control
  • Erkennen DNS-basierter Datenextraktion
  • URL-Untersuchung
  • Inline-Payload-Analyse
  • Sicherheit für Roaming-Nutzer
Nutzungsrichtlinie
  • Nutzungsrichtlinien durchsetzen
  • Sichere Suche
Reporting, Überwachung und Verwaltung
  • Unternehmensweite Aktivität und Suche in Echtzeit
  • Integration über eine offene API
  • Delegierte Verwaltung

Weitere Informationen

Wie funktioniert Enterprise Threat Protector?

How Does Enterprise Threat Protector Work

Enterprise Threat Protector verwendet mehrere Verteidigungsebenen (DNS, URL sowie Inline- und Offline-Payload-Analyse) und schafft so perfekte Sicherheit mit reduzierter Komplexität, ohne die Performance zu beeinträchtigen. All dieser Schutz kann bereitgestellt werden, indem der Webtraffic einfach über einen kleinen Client an Enterprise Threat Protector oder der Webtraffic von einem anderen Webproxy über eine Proxyverkettung weitergeleitet wird.

Alle angeforderten Domänen und URLs werden gegen die Echtzeit-Risikobewertungen aus den Akamai-Bedrohungsinformationen überprüft. Schädliche Domains und HTTP/S-URLs werden blockiert. Die HTTP/S-Payloads werden dann entweder online oder offline mit mehreren fortschrittlichen Engines zur Malware-Erkennung gescannt, einschließlich einer Offline-Cloud-Sandbox.

Enterprise Threat Protector – Einblicke