Soluzioni FireEye

Cifa ha scelto FireEye per la protezione delle email

Email Threat Prevention Cloud

Protezione delle email

Grazie al Email Threat Protection, il software as a service basato nel cloud, FireEye fornisce la completa sicurezza nel vettore mail. Attacchi basati su email, in particolare lo spear phishing, rimangono uno dei metodi principali utilizzati per avviare un attacco APT (Advanced Persistent Threat) data la complessità del processo di rilevamento. Per garantire protezione contro le email pericolose, le aziende devono semplicemente indirizzare i messaggi verso la soluzione Email Threat Prevention Cloud in cui la tecnologia MVX controllerà allegati/link e tutti i potenziali vettori di attacchi.

Protezione del network

La sicurezza della navigazione e della rete in generale è garantita dall’NX, questa appliance protegge la rete aziendale analizzando le componenti delle pagine web, verificando che non vi siano call back (chiamate fatte dalla propria rete a server sconosciuti), e testando potenziali azioni pericolose, come l’apertura di link prima che vengano cliccati dagli utenti.

Protezione dell'endpoint

FireEye Endpoint Security offre un’opzione molto più efficace per rilevare e prevenire molteplici caratteristiche di minaccia. Gli attacchi che partono da un endpoint possono diffondersi rapidamente attraverso la rete. Dopo aver identificato un attacco, Endpoint Security consente di isolare immediatamente i dispositivi compromessi per fermare un attacco e prevenirne la diffusione laterale. FireEye Endpoint Security fornisce inoltre flessibilità e informazioni comportamentali sugli exploit guidate dai dati attraverso una funzione chiamata Exploit Guard.

Console di automazione della security

Helix di FireEye compie un monitoraggio che, a differenza di un comune software di correlazione, non solo raccoglie log da server, firewall, endpoint ecc ma identifica eventuali attività sospette e blocca le minacce in corso.
In particolare è in grado di rilevare attività come il furto di dati, comportamenti anomali degli utenti o ancora movimenti laterali. Infine correlando gli eventi rilevati dalle componenti network, email e endpoint si possono automatizzare azioni di sicurezza e prevenzione degli attacchi.