FireEye blinda seguridad en emails para enfrentar amenazas emergentes

Palabras clave

Contenido patrocinado: 
FireEye Email Security – Server Edition
Autor:
FireEye Email Security – Server Edition ahora cuenta con protección de suplantación de personalidad, protección de URL expandido y un nuevo motor de machine learning
Nuevas defensas

En respuesta al cambiante panorama de ciberamenazas, FireEye ha incorporado nuevas defensas en FireEye Email SecurityServer Edition, basándose en los conocimientos adquiridos en las líneas de defensa.

INFORMACION

Entre las nuevas técnicas que la compañía ha agregado para detectar ataques e intentos de eludir las defensas destaca la protección de Suplantación de Personalidad de Ejecutivos, que protege a los empleados de los correos fraudulentos que utilizan los nombres de ejecutivos para engañarlos a tomar alguna acción.

Esta nueva capacidad permite analizar y verificar los encabezados de correos de entrada para detectar aquellos emails que no se alinean con la política de riesgos creada por el administrador o que muestren signos de suplantación de personalidad para que sean marcados.

Además de la protección de suplantación de ejecutivos, FireEye Email Security – Server Edition incorpora otras características diseñadas para combatir vectores de amenazas emergentes mientras se mejora el desempeño como:

  • Reescritura complete del URL: Esta nueva capacidad de seguridad protege mejor a usuarios finales de links maliciosos al reescribir todas las URLs contenidas en un email.
  • Motor de machine learning MalwareGuard: Ayuda a defender contra amenazas nuevas y emergentes usando modelos de machine learning para clasifica inteligentemente el malware sin participación humana y antes de que las firmas estuvieran disponibles.
  • Passwords en imágenes: El motor de detección FireEye Multi-Vector Virtual Execution ahora puede usar passwords incrustados como imágenes dentro de correos para analizar los archivos protegidos relacionados.
  • Personalización de Detonación de Archivos adjuntos: Ahora los administradores pueden crear una imagen del invitado que puede “engañar” al archivo para ejecutarse, por ejemplo, creando historia del navegador o definiendo “archivos recientemente abiertos”.
Contenido relacionado: