Symantec Messaging Gateway

Absicherung Ihrer E-Mail mit unserer leistungsfähigen Lösung zum Schutz vor komplexen Bedrohungen und Spam in On-Premises-Messaging-Umgebungen

Für Webinar anmelden Datenblatt herunterladen

Abwehr von Spear Phishing, Ransomware und Diebstahl von Zugangsdaten durch Isolierung

Schirmen Sie Nutzer mit starkem Schutz vor bösartigen Links und Anhängen ab

  • Isolieren Sie verdächtige E-Mail-Links und führen Sie diese in einer Remote-Umgebung aus, um Spear Phishing und andere komplexe E-Mail-Bedrohungen auszuschalten.
  • Verhindern Sie den Diebstahl von Zugangsdaten, indem Sie verdächtige Websites im schreibgeschützten Modus darstellen lassen, damit Benutzer keine sensiblen Daten senden können.
  • Schützen Sie sich vor komplexen E-Mail-Bedrohungen wie Ransomware, indem Sie Anhänge isolieren, die Malware enthalten.
  • Tragen Sie mit Technologien, die aktive, potenziell zu Angriffszwecken nutzbare Inhalte aus Microsoft Office- und PDF-Anhängen entfernen, zum Schutz vor Zero-Day-Malware bei.

Video ansehen

Abblocken von E-Mail-Bedrohungen mit hoher Effektivität und Präzision

Verhindern Sie heimtückische E-Mail-Bedrohungen wie Business Email Compromise, Ransomware und Spam

  • Abwehr von Business Email Compromise-Angriffen mithilfe von hochentwickelten Heuristikverfahren, BEC-Betrugsanalysen, Absender-Authentifizierungsprotokollen und Domain-Informationen, um Typosquatting und Identitätsfälschung zu blockieren
  • Eindämmung der neuesten dateibasierten Angriffe wie Ransomware mithilfe von maschinellem Lernen, prädiktiven Dateianalysen und Sandboxing-Technologie, die virtuelle Maschinen erkennt, um bösartige Verhaltensweisen aufzudecken und verdächtige Dateien sicher in einer Sandbox-Umgebung unschädlich zu machen
  • Blockierung von Spam-Angriffen mithilfe von globaler und lokaler Absender-Reputation und Heuristikverfahren, um unerwünschte E-Mails um bis zu 99 % zu reduzieren, bevor sie Ihr Netzwerk erreichen
  • Schutz vor bösartigen Links mit URL-Reputationsfilterung, die hochentwickelte Verfahren zur Erkennung von Phishing-Varianten enthält und damit Phishing-Links aufspürt, die bekannten Phishing-Angriffen ähnlich sind

Beschleunigte Reaktion auf gezielte Angriffe

Koordinieren Sie die Reaktion auf E-Mail-Angriffe dank E-Mail-Analysen und SOC-Integration

  • Umfangreiche Bedrohungsanalysen zu jeder bösartigen E-Mail, die in Ihr Unternehmen eindringt, stellen Ihnen Informationen zu komplexen Angriffskampagnen bereit, einschließlich Risikobewertungen für Bedrohungen, Datei-Hashes und herunterladbare Datei-Artefakte sowie Informationen zu Angriffen.
  • Erkennen Sie Trends bei Angriffen und identifizieren Sie Adressaten eines Angriffs mithilfe von SIEM-Systemen anderer Anbieter, um Informationen zu komplexen Bedrohungen zu korrelieren.
  • Beheben Sie schnell die Folgen von Angriffen und koordinieren Sie Ihre Reaktionsmechanismen für E-Mails und Endgeräte, indem Sie Bedrohungen isolieren und auf eine Blackliste setzen.

Datenblatt herunterladen

Minderung des Unternehmensrisikos durch erhöhtes Bewusstsein für Sicherheit

Bereiten Sie Benutzer dank vielfältiger Funktionen zur Sicherheitsschulung auf die Abwehr von Angriffen vor.

  • Beurteilen Sie den Bereitschaftsgrad Ihrer Mitarbeiter, indem Sie reale E-Mail-Angriffe simulieren, die die neuesten E-Mail-Bedrohungen nachbilden.
  • Messen und verbessern Sie die Bereitschaft der Nutzer mithilfe detaillierter Berichterstattung und regelmäßigen Assessments.
  • Vermitteln Sie Benutzern anhand von Übungsbenachrichtigungen, die das Sicherheitsbewusstsein stärken, E-Mail-Angriffe zu erkennen.

Mehr erfahren

Schutz sensibler Informationen, die per E-Mail übertragen werden

Integrierte Funktionen für Data Loss Prevention (DLP) und richtlinienbasierte Verschlüsselung vereinfachen den Schutz von Unternehmensdaten

  • Erstellen Sie effektive und flexible Richtlinien, die vor Datenverlust schützen, indem Sie die eigentlichen Unternehmensdaten innerhalb von Nachrichten oder Anhängen mit Signaturen versehen und identifizieren. Über 100 vordefinierte Wörterbücher, Verhaltensmuster und Richtlinienvorlagen helfen Ihnen, den Schutz von Daten und die Durchsetzung von Richtlinien mühelos zu automatisieren.
  • Automatisieren Sie die Verschlüsselung sensibler Nachrichten, bevor sie Ihre Umgebung verlassen, basierend auf kundenspezifischen Kriterien und Integration mit Symantec Content Encryption.
  • Richten Sie mithilfe der marktführenden Symantec DLP-Lösung, die integrierte Funktionen zur Verwaltung isolierter Dateien bereitstellt, eine zentrale Stelle zur Überwachung und Durchsetzung von Richtlinien für vertrauliche Informationen ein, die über E-Mail gesendet werden.

Datenblatt herunterladen

Entdecken Sie unsere Community

Lesen Sie neueste Produktdiskussionen in unseren Foren.

Mehr erfahren

Benötigen Sie Hilfe?

Technischer Support und weitere Links.

Mehr erfahren

Rechtliche Informationen

Weitere Informationen zu rechtlichen Bestimmungen, Richtlinien und Hinweisen.

Lizenz- und Servicebestimmungen & Repository

Hardware-Appliance
  • Symantec Messaging Gateway-Appliances der 8300 Serie
Virtuelle Appliance
  • VMware ESXi/ESX/vSphere 5.x, 6.x
  • Microsoft Hyper-V 2008 oder 2012
Browseranforderungen (Verwaltungskonsole)
  • Microsoft Internet Explorer® ab Version 11.0
  • Mozilla Firefox® ab Version 45
  • Google Chrome® ab Version 55 (wie im Datenblatt beschrieben)

Datenblatt herunterladen

Optionen und Add-ons

Optionen erweitern die Funktionalität der Basisprodukte. Add-ons sind Zusatzprodukte, die mit dem Originalprodukt zusammenarbeiten.

Content Encryption für Symantec Messaging Gateway

Bei Symantec Content Encryption handelt es sich um einen gehosteten Premium-Service, der mit den leistungsfähigen Content Filtering- und Richtlinienkontrollfunktionen von Symantec Messaging Gateway zusammenwirkt, um Nachrichten, die vertrauliche Informationen enthalten, zu verschlüsseln. Symantec Content Encryption schützt die Vertraulichkeit sensibler Daten, die Sie per E-Mail mit Kunden und Geschäftspartnern austauschen.

Datenblatt herunterladen