Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt

Anti-Phishing

Anti-Phishing

Cyberprzestępcy wykorzystują narzędzia używane przez pracowników, aby wykradać poświadczenia oraz uzyskiwać dostęp do danych firmy. Właśnie dlatego ponad 90% ataków celowanych nadal odbywa się poprzez wiadomości e-mail.

Rozwiązania anti-phishing chronią przed nowoczesnymi, zaawansowanymi zagrożeniami w wiadomościach e-mail, w tym atakami Business E-mail Compromise (BEC) i wyłudzaniem danych klientów. Wgląd w nadawców wiadomości e-mail w całym przedsiębiorstwie daje możliwość autoryzacji wiarygodnych nadawców oraz blokowania fałszywych wiadomości, zanim dotrą do pracowników, partnerów biznesowych i klientów.

Systemy chronią przed atakami klasy Business E-mail Compromise, w których atakujący podszywając się pod ważne osoby w firmie, próbuje pozyskać dane logowania do różnych systemów lub nakłonić odbiorcę wiadomości do wykonania różnych czynności, np.: przelewu na obce konto. Ataki te są trudne do wykrycia, bo w takiej wiadomości nie ma ani załączników, ani nawet odnośników. Atakiem jest sama treść, która ponagla, zmusza do działania pod presją.

System otrzymując wiadomość, koreluje dane z nagłówka z treścią, a następnie poprzez analizę przy użyciu algorytmów uczenia określa, z jakim prawdopodobieństwem jest to atak BEC.

  • Brzeg Sieci
  • Cloud
  • Automatyzacja i Monitoring
  • Aplikacje
  • Dane
  • Sieć Wewnętrzna
  • Użytkownik
    • User and Entity Behavior Analytics (UEBA)
    • Endpoint Protection Platform (EPP)
    • Mobile Security
    • Phishing Simulation & Training
    • Anti-Phishing
    • Endpoint Detection and Response (EDR)
    • Mobile Device Management (MDM)
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności