Forcepoint

Forcepoint

Güvenlik Çözümleri Arasındaki Lider Firma

Forcepoint™, kuruluşların kullanıcıları, ağları ve verileri koruyan bulut merkezli birleşik bir platform yoluyla dönüşüm teknolojilerini (bulut, mobilite, Nesnelerin İnterneti (IoT) vb.) güvenli biçimde benimseyerek işletmelerini ileri taşımalarına ve nokta güvenliği ürünlerini yönetmeye çalışmaktan kaynaklanan verimsizlikleri ortadan kaldırmaya destek olmak amacıyla kurulmuştur.

Yaklaşımımız, bütün tehdit yaşam döngüsü genelindeki saldırılara karşı korunmak için üst düzey bir bulut platformu sunmak, şüpheli faaliyetleri tespit etmek ve veri hırsızlığını durdurmak için atılacak adımlara karar vermek üzere gerekli bağlamı sağlamaktır. Forcepoint, internet ve e-posta kanalları genelinde kimlik avı, hedefli kimlik avı, BEC, sayısı sürekli artan fidye yazılımı saldırıları ve diğer sofistike tehditlerle mücadele etmek için gerekli emsalsiz, birleşik savunma platformunu sunmaktadır. Forcepoint verileri her yerde (buluta, buluttan ve bulut içinde, yolda ve ofiste) koruyarak, uyumu kolaylaştırır ve daha etkin bir güvenlik ortamı yaratılmasını sağlar. Forcepoint, rutin güvenlik görevlerini otomatik olarak gerçekleştirirken, şirketlerin kendileri için en önemli olan işlere konsantre olmasına imkan verir.

Dünya genelinde 20.000'den fazla şirket Forcepoint'e güvenmektedir. Teksas, Austin merkezli olup, dünyanın dört bir yanında satış, servis, güvenlik laboratuvarları ve ürün geliştirme olanakları bulunan Forcepoint, Raytheon Company ve Vista Equity Partners şirketlerinin bir ortak girişimidir.

Forcepoint hakkında daha fazla bilgi için, www.forcepoint.com/tr adresini ziyaret edin.

 

Forcepoint bilgi güvenliği ürünleri ürün yönetimini ve ürün yükseltmelerini kolaylaştırmak üzere entegre edilmiştir.

Bu ürünler aşağıdaki 3 teknoloji üzerinde inşa edilmiştir:

  • Forcepoint Triton mimarisi web güvenliği, eposta güvenliği, mobil güvenliği ve data kayıp önleme ürünlerini kapsamaktadır. Tüm bu ürünler beraber ya da ayrı olarak alınabilmektedir. Tüm bu çözümler tümleşik bir konsol üzerinden yönetilebilmektedir.
  • Forcepoint ACE (Advanced Classification Engine) en etkili güvenliği sağlamak adına karma risk puanlama ve tahmine dayalı analitiği içeren gerçek zamanlı sıralı içeriksel savunma içermektedir.
  • Forcepoint ThreatSeeker® Intelligence Cloud sosyal medya girişleri dahil olmak üzere 900 milyondan fazla uçnoktayı ACE ile birleştirerek , günde 3-5 milyar istekleri analiz eder.

Forcepoint TRITON daha fazla tehditleri durdurduğunun kanıtını görmek için www.forcepoint.com adresini ziyaret edebilirsiniz.

Forcepoint Ürün Tanıtım Dokümanı (PDF)

The power behind Forcepoint solutions

FORCEPOINT ACE

Forcepoint ACE provides real-time, inline, contextual defenses for Web, Email, Data and Mobile security by using composite risk scoring and predictive analytics to deliver the most effective security available. It also provides containment by analyzing inbound and outbound traffic with data-aware defenses for industry-leading data theft protection. Classifiers for real-time security, data and content analysis — the result of years of research and development — enable ACE to detect more threats than traditional anti-virus engines (the proof is updated daily at http://securitylabs.forcepoint.com). ACE is the primary defense behind all Forcepoint solutions and is supported by the Forcepoint ThreatSeeker Intelligence.

INTEGRATED SET OF DEFENSE ASSESSMENT CAPABILITIES IN 8 KEY AREAS.

  • 10,000 analytics available to support deep inspections.
  • Predictive security engine forecasts several moves ahead.
  • Inline operation not only monitors, but blocks threats.

Web Güvenliği

Çalışanlarınızı Her Yerde Koruyun

Forcepoint Güvenli Web Ağ Geçidi’nin bulut tabanlı veya hibrit versiyonu olan Forcepoint Web Güvenliği, sektör lideri raporlama, kum havuzu (sandboxing) ve DLP kabiliyetleri sunar ve gelişmiş tehditlerin içeri girmesini ve hassas verilerin dışarı çıkmasını engeller. Forcepoint Web Güvenliği, verileri her yerde (bulutta, yolda ve ofiste) koruyarak, uyumu kolaylaştıran ve daha etkin bir güvenlik ortamında daha iyi kararlar alınmasını sağlayan birleşik bir platformun üzerine inşa edilmiştir.

Yeterlilik Soruları

  • Dünyanın neresinde olursa olsun, ofis içinde ve dışındaki tüm son kullanıcıları korumak istiyor musunuz?
  • Antivirüs korumasından, imza tabanlı olmayan gelişmiş tehditlere karşı gerçek zamanlı koruma sağlayan bir platforma geçmek istiyor musunuz?
  • Bir fidye yazılımı saldırısının kurbanı oldunuz mu?

Kilit İş Değerleri

  • Her yerdeki her bir kullanıcıyı koru (Direct Connect teknolojisi ile)
  • Gelişmiş, koordine web ve e-posta saldırılarını önle
  • Veri kaybını engelle

E-posta Güvenliği

Forcepoint Email Security

FORCEPOINT’S CLOUD AND ON PREMISE EMAIL SECURITY

Most large scale cyberattacks originate from email, using advanced, coordinated tactics, such as socially engineered lures and targeted phishing. As these multi-stage threats blend web and email elements throughout attacks, they present a Kill Chain” of opportunities to stop them before the breach occurs.

Maximize your use and safety of email

Forcepoint Email Security identifies targeted attacks, high-risk users and insider threats, while empowering mobile workers and the safe adoption of new technologies like Office 365 and Box Enterprise.

From inbound attack activity to outbound data theft or botnet communication attempts, Forcepoint Email Security secures mixed environments with content aware defenses, protecting email  communications as part of a complete and connected defense system against Advanced Persistent Threats (APTs) and other types of advanced threats.

Email security challenges

  • APTs commonly use email for early stages in their advanced attacks.
  • Email must do more to address data theft and insider threats.
  • Businesses are adopting Office 365 and other cloud-based services to expand and compete.
  • Risky user habits can easily lead to security breaches and data loss.

Forcepoint Email Security capabilities

STOP APT AND OTHER ADVANCED TARGETED THREATS

Forcepoint’s Advanced Classification Engine (ACE) is at the heart of all Forcepoint solutions. ACE identifies malicious lures, exploit kits, emerging threats, botnet communications and other advanced threat activity across the Kill Chain. This enables Forcepoint Email Security to identify the early stages of an attack. It can even identify Zero-day malware threats using powerful assessment capabilities that include fully-integrated, file behavioral sandboxing.

SECURE SENSITIVE DATA AGAINST EXTERNAL ATTACKS AND INSIDER THREATS

To prepare for a malicious insider threat or the potentially successful cyberattack, it’s vital that outbound communications be monitored. This is also necessary both for data theft compliance needs as well as for business requirements. Only
Forcepoint provides the technology to stop data infiltration and exfiltration with capabilities such as:

  • OCR (Optical Character Recognition) scanning to identify sensitive data hidden in images such as scanned documents or screen shots.
  • Encrypted file detection to recognize custom encrypted files designed to defy identification.
  • Drip data loss prevention (DLP) monitoring to identify where sensitive data is leaked in small quantities over time.
  • Advanced analysis of malicious files and macros typically embedded in with MS Office files.

SAFELY ADOPT CLOUD TECHNOLOGIES LIKE OFFICE 365 AND BOX ENTERPRISE WHILE SUPPORTING A MOBILE WORKFORCE

IT departments are strained to maintain current systems while supporting an increasingly mobile workforce and the demands to adopt new technologies like Office 365. Forcepoint Email Security provides industry-leading capabilities that leverage systems and other information to control communications, such as preventing total access to sensitive email attachments on vulnerable mobile devices, while permitting full access on fully-secured laptops. These inbound and outbound defenses are all supported on Office 365.

IDENTIFY ”HIGH-RISK” USER BEHAVIOR AND EDUCATE USERS TO IMPROVE AWARENESS

The rich data collections in Forcepoint Email Security are used by a number of policies to report and identify systems that may require special IT attention. They generate a report on Indicators of Compromise to identify infected systems, and more proactive reports on suspicious behavior, including potential insider threats, such as “disgruntled employee” activity. User feedback capabilities educate employees as mistakes are made, helping them to better learn and understand safe email best practices.

Enhanced Protection Modules

OPTIONAL HYBRID CLOUD DEPLOYMENT
Leverage Forcepoint’s global cloud services for performance and scalability
ombine on premise threat defenses with cloud-based pre-filtering services to preserve bandwidth with industry-leading anti-spam SLA’s. The hybrid module adds URL Sandboxing and Phishing Education to the Email Security solution.

EMAIL DLP
Block data theft with enterprise-class content-aware DLP
Prepare for the insider threat and malware data theft, achieve compliance goals and further mitigate risks to personal information or IP. Advanced capabilities detect data theft concealed in images or custom-encrypted files, even when transmitted in small amounts over time to evade detection.

CLOUD SANDBOX
Integrate behavioral sandboxing for automatic and manual analysis of malware files
Supplement Forcepoint ACE analytics with an integrated file sandbox for additional deep inspection. Take advantage of behavioral analysis in a virtual environment to uncover the malicious behavior of Zero-day and other advanced malware. Test files automatically or manually to generate detailed forensics.

EMAIL ENCRYPTION
Ensure the confidentiality of sensitive communications
The Forcepoint Email Encryption Module is a policy-driven technology that enables secure delivery of email communications. It eliminates the traditional barriers of cost and complexity by offering easy administration, without complex key management or additional hardware.

IMAGE ANALYSIS
Identify explicit images to enforce acceptable use and compliance
The Forcepoint Image Analysis Module allows employers to take proactive measures to monitor, educate and enforce company email policy with regard to explicit or pornographic image attachments.

V-Series Cihaz

Forcepoint V-Series™ cihaz, sektörün lider web, eposta ve veri güvenliği çözümünün esnek ve ölçeklenebilir dağıtımını desteklemek için tasarlanmış yüksek performanslı bir platformdur. V-Series platformu dağıtım yönetimini ve Forcepoint çözümleri için raporlamayı düzene sokar, network alt yapısını konsolide eder, genişletilebilir güvenlik platformu sağlar.

Forcepoint V-Series; Forcepoint Web Security Gateway çalıştıran ölçeklenebilir, yönetimi kolay bir platformu rakipsiz fiyat ve performans oranı ile sağlar, aynı zamanda gelecekte Forcepoint eposta güvenliği ve veri kaybı önleme çözümleri için genişletilebilir. V-Series platformu, organizasyonlara sermaye ve faaliyet masraflarını azaltmalarında yardımcı olur ve gelecekteki Forcepoint çözümlerini donanım ekleme veya yükseltmeye ihtiyaç duymadan desteklemek için tasarlanmıştır  -platformun ömrünü ve değerini artırır.

Nasıl Çalışır

Forcepoint V-Series cihaz yüksek performanslı bir platformudur, sanallaştırma teknolojisini kullanarak birden fazla Forcepoint web ve veri güvenliği uygulamasını çalıştırabilir. V-Series kullanımı, kolay yönetim sağlayarak tüm donanım ve desteklenen yazılımlar üzerinde taneli kontrol sunar.

Neler Sağlar

• Konsolide platform üzerinde sektör lideri web ve veri güvenliği

• Tek amaçlı cihaz maliyeti ile kurumsal yapıda performans

• Gelecekteki Forcepoint uygulamaları için esnek ve düzenlenmiş dağıtım ile yatırımın korunması.

Forcepoint V-Series cihaz sanallaştırma teknolojisinin avantajlarından faydalanarak tek, genişletilebilir bir platformda daha fazla fonksiyon sağlar. Benzersiz mimarisi, ilave hizmetler ve gelecekteki ürün gelişimlerini desteklemek için ilave donanım gerektiren tek maksatlı donanımlara göre daha fazla fonksiyonellik, esneklik ve değer sunar. V-Series, Forcepoint Web Security Gateway ile birlikte gelir, sektör lideri web güvenliği teknolojisi, ürün üzerindeki antivirüs, web tanıma hizmetleri, bütünleşik veri kaybı önleme, SSL içerik denetimi, 125’den fazla protokol ve binlerce uygulama üzerinde kontrol sağlar. V-Series platformu sunduğu dayanıklı güvenlik platformu ile müşterileri dinamik Web 2.0 tehditlerine karşı benzersiz fiyat performans oranı sunarak korur. Forcepoint V-Series cihaz yüksek performanslı mimarisi ile Forcepoint yazılımı Bir Hizmet Olarak Güvenlik (SaaS) platformlarını bütünleştirir. Bu bütünleşme müşterilere web, veri ve eposta güvenliği dahil olmak üzere, nasıl ve ne zaman gerekirse Forcepoint’in genişlemeye uygun Essential Information Protection™ çözümleri portföyü için benzersiz bir esneklik sunar.

Forcepoint V-Serisi Cihazların Sundukları:

• Lider web, veri ve eposta güvenlik çözümlerinin uygulanması

• Yük dengelemesi ve yüksek erişilebilirlikle birlikte kurumsal entegrasyon yetenekleri

• Merkezi yönetim ve raporlama ile kullanım kolaylığı

• Gelecek güvenlik ihtiyaçlarına ölçeklenebilirlik ile yatırımın korunması

• Benzersiz fiyat ve performans

V- Serisi Cihaz Opsiyonları:

Forcepoint V10000 – Ana merkez ve büyük ölçekli ofis entegrasyonu yapılarında; komponent yedekliliği ve Forcepoint’in web, bilgi ve e-posta güvenliği servislerinin kesintisiz sistem üzerinde çalışma desteği sağlar.

Forcepoint V5000 – Şube ofisleri ve orta ölçekli işletme entegrasyonlarında; Forcepoint web, bilgi veya e-mail güvenliği servislerinin stand-alone yönetim desteğini sağlar.

TRITON Çözümleri

1.TRITON ENTERPRISE

En kapsamlı bilgi güvenliği çözümümüz.

Forcepoint TRITON® Enterprise on-site ve uzak kullanıcıları tümleşik hybrid çözümünde en son tehditlerden korur. Forcepoint CyberSecurity Intelligence™ (CSI) servisini ekleyerek online malware sandboxing alabilir ve Forcepoint Security Labs™ tehdit araştırmaları merkezine erişebilirsiniz.

Tüm TRITON çözümleri aşağıdaki özellikleri kapsamaktadır:

  • Unified Architecture
  • Unified Security Intelligence
  • Unified Policy and Reporting

Ürün Özellikleri

Web Security Gateway Anywhere

  • Forcepoint TruHybrid™ şubeler, uzak ofisler ve mobil kullanıcılar olmak üzere kurumun tüm ağını korur. Tek bir tümleşik arayüz üzerinden görüntülenmesini sağlar.
  • Forcepoint TruWeb DLP™ veri kaybı önler ve uyumluluk gereksinimlerini karşılar. Coğrafi konum, adli şifreli yüklenen dosyaların tespiti,şifre dosyası hırsızlığı ve yavaş veri sızıntıları ("drip" DLP) gibi benzersiz özelliklere sahiptir. Diğer öne çıkan özellikleri ise: ana dilde işleme, gelişmiş makine öğrenme ve 1600'den fazla politika ve örnek.
  • Ağ geçidi tehdit analizi, Forcepoint ACE (Advanced Classification Engine) 'den gelen gerçek-zamanlı güvenlik analizini kullanır ve Forcepoint ThreatSeeker® Intelligence Cloud'dan gelen tehdit istihbarat ile gelişmiş kötü amaçlı yazılımları, karma tehditleri ve spamleri önler.

Email Security Gateway Anywhere

  • Forcepoint TruHybrid™ dağıtım bulut içinde gelen e-posta spam ve tehditleri kaldırarak ağ bant genişliğini korur. TruHybrid™ dağıtımı ISO 27001 sertifikalıdır ve 99.999% hizmet kullanılabilirliği ve %99 veya daha yüksek spam tespiti sağlar.
  • Forcepoint TruEmail DLP™ özelliği SMTP kanalında veri hırsızlığına ve veri kaybına kurumsal seviyede koruma sunar. Anadilde işleme, veri parmakizi, mobil posta DLP, olay raporlama ve 1600'den fazla hazır templateleri ile posta yoluyla kurum ağından çıkan gizli verileri korur.
  • URL sandboxing , epostalara gömülü şüpheli bağlantıları izole ederek point-of-click tehdit analizi sağlar. Ayrıca bu bağlantılara tıklandığında gidilen adresleri analiz eder. 

Data Security Suite

  • Içerik kesilip başka bir biçimde yapıştırılsa bile - Forcepoint PreciseID ™ teknolojisi 370'den farklı dosya türlerini ve biçimlerini belirler ve sınıflandırır. Forcepoint ThreatSeeker Intelligence Cloud ile birlikte, PreciseID teknolojisi Data Security Suite ürününün gizli verileri korumasını ve bilgi sızıntılarını önlemesini sağlar.
  • 1600'den fazla ön-tanımlı politika ve 1100'den fazla ön-tanımlı içerik sınıflandırıcılar önemli bilgilerin korunmasına ve belirlenmesine yardımcı olur.
  • Optik karakter tanıma (OCR), resimler içerisinde gömülü önemli verinin belirlenmesini ve korunmasını sağlar. 

2.TRITON® Security Gateway Anywhere

Yerleşik DLP özelliği ile web ve eposta güvenliği çözümü.

Forcepoint TRITON® Security Gateway Anywhere on-site ve uzak kullanıcıları tümleşik hybrid çözümünde en son tehditlerden korur. Forcepoint CyberSecurity Intelligence™ (CSI) servisini ekleyerek online malware sandboxing alabilir ve Forcepoint Security Labs™ tehdit araştırmaları merkezine erişebilirsiniz.

Tüm TRITON çözümleri aşağıdaki özellikleri kapsamaktadır:

  • Unified Architecture
  • Unified Security Intelligence
  • Unified Policy and Reporting

Ürün Özellikleri

Web Security Gateway Anywhere

  • Forcepoint TruHybrid™ şubeler, uzak ofisler ve mobil kullanıcılar olmak üzere kurumun tüm ağını korur. Tek bir tümleşik arayüz üzerinden görüntülenmesini sağlar.
  • Forcepoint TruWeb DLP™ veri kaybını önler ve uyumluluk gereksinimlerini karşılar. Coğrafi konum, adli şifreli yüklenen dosyaların tespiti,şifre dosyası hırsızlığı ve yavaş veri sızıntıları ("drip" DLP) gibi benzersiz özelliklere sahiptir. Diğer öne çıkan özellikleri ise: ana dilde işleme, gelişmiş makine öğrenme ve 1600'den fazla politika ve örnek.
  • Ağ geçidi tehdit analizi, Forcepoint ACE (Advanced Classification Engine) 'den gelen gerçek-zamanlı güvenlik analizini kullanır ve Forcepoint ThreatSeeker® Intelligence Cloud'dan gelen tehdit istihbarat ile gelişmiş kötü amaçlı yazılımları, karma tehditleri ve spamleri önler.

Email Security Gateway Anywhere

  • Forcepoint TruHybrid™ dağıtım bulut içinde gelen e-posta spam ve tehditleri kaldırarak ağ bant genişliğini korur. TruHybrid™ dağıtımı ISO 27001 sertifikalıdır ve 99.999% hizmet kullanılabilirliği ve %99 veya daha yüksek spam tespiti sağlar.
  • Forcepoint TruEmail DLP™ özelliği SMTP kanalında veri hırsızlığına ve veri kaybına kurumsal seviyede koruma sunar. Anadilde işleme, veri parmakizi, mobil posta DLP, olay raporlama ve 1600'den fazla hazır templateleri ile posta yoluyla kurum ağından çıkan gizli verileri korur.
  • URL sandboxing , epostalara gömülü şüpheli bağlantıları izole ederek point-of-click tehdit analizi sağlar. Ayrıca bu bağlantılara tıklandığında gidilen adresleri analiz eder. 

3.TRITON® Security Gateway

Yerleşik DLP özelliği ile cihaz-tabanlı web ve eposta güvenliği çözümü.

Forcepoint TRITON® Security Gateway endüstri lideri yerleşik DLP yeteneklerine sahip olup  web ve eposta güvenliği sağlar. Forcepoint CyberSecurity Intelligence™ (CSI) servisini ekleyerek online malware sandboxing alabilir ve Forcepoint Security Labs™ tehdit araştırmaları merkezine erişebilirsiniz.

Tüm TRITON çözümleri aşağıdaki özellikleri kapsamaktadır:

  • Unified Architecture
  • Unified Security Intelligence
  • Unified Policy and Reporting

Ürün Özellikleri

Web Security Gateway

  • Ağ geçidi tehdit analizi, Forcepoint ACE (Advanced Classification Engine) 'den gelen gerçek-zamanlı güvenlik analizini kullanır ve Forcepoint ThreatSeeker® Intelligence Cloud'dan gelen tehdit istihbarat ile gelişmiş kötü amaçlı yazılımları, karma tehditleri ve spamleri önler.
  • Gelişmiş bir tehdit panosu, kimin saldırdığını, hangi verilere saldırıldığını, verilerin nereye gönderilmeye çalışıldığını ve saldırının nasıl sona erdirildiğini detaylı bir şekilde rapor eder.  Mümkün olduğunda ise veri yakalama sağlanır.
  • Gerekli kuralları uygulayarak Facebook, LinkedIn ve diğer sosyal medya siteleri üzerinde denetimler sağlayabilirsiniz. Mesela, Facebook erişimine izin verip, içerik yayınlanmasını veya oyun oynanmasını engelleyebilir, ya da LinkedIn erişimine izin verip iş arama alanını engelleyebilirsiniz.

Email Security Gateway

  • Ağ geçidi tehdit analizi, Forcepoint ACE (Advanced Classification Engine) ve Forcepoint ThreatSeeker® Intelligence Cloud'dan gelen tehdit istihbaratı ile gelişmiş kötü amaçlı yazılımları, karma tehditleri ve spamleri önler.
  • Forcepoint TruEmail DLP™ özelliği SMTP kanalında veri hırsızlığına ve veri kaybına kurumsal seviyede koruma sunar. Anadilde işleme, veri parmakizi, mobil posta DLP, olay raporlama ve 1600'den fazla hazır templateleri ile posta yoluyla kurum ağından çıkan gizli verileri korur.
  • Son derece doğru spam algılama özelliği ile çok az hata yapar. Gönderici repütasyonu, uyarlanabilir öğrenme, URL analizi, buluşsal ve şüpheli PDF tanımlaması ve resimde optik tanıma gibi teknolojilerin bir kombinasyonu ile spam belirlenir.

4.TRITON ThreatScope

En Gelişmiş, Hedefli Zero-Day Tehditlerine ve APT'lere hazırlıklı olun.

Kitlesel-pazar saldırıları phishing'den özel zararlı yazılıma kadar çok farklı tehdit yolları içeriyor. Forcepoint TRITON® ThreatScope™  web ve eposta kanalları üzerinden gelişmiş saldırılara, zero-day saldırılarına ve gelişmiş kalıcı tehditlere (APT) karşı ek savunma metotları sağlamaktadır. Kurumlar davranışsal sandbox ve phishing aktivite raporları ile daha proaktif olabilmektedir.

TRITON ThreatScope, Forcepoint'e web ve e-posta güvenlik savunmasında rakipsiz koruma geliştirmeleri sunuyor. Entegre davranışsal sanboxing sonuçları diğer Forcepoint ACE (Advanced Classification Engine) analizi ile yenilikçi, gelişen kaçırma teknikleri birlikte değerlendirilir. Ağa bağlı ya da mobil kullanıcılar uzaktan çalışırken bile şüpheli eposta iletişimlerine karşı gerçek-zamanlı geri bildirimi yapabilirler. Ve detaylı sandbox ve phishing raporlar geleceğin tehditlerine karşı kurumların daha proaktif güvenlik duruşu sergilemelerini sağlar..

TRITON ThreatScope 5 alanda savunma geliştirir:

  • Web için file sandboxing: Gelişmiş tehdit belirlemesi için web trafiğini davranışsal sandbox ortamında gerçek-zamanlı kod analizi ile izler.
  • Epostalar için file sandboxing: Davranışsal sandbox ortamında tehdit analizi için gerçek -zamanda eklentileri keser.
  • Eposta URL sandboxing: Gömülü linkler tıklandığı anda analiz edilir ve zararsız hale getirilir.
  • Ayrıntılı adli raporlama: Sandbox sonuçlarını analiz ederek gelecekteki ataklar karşısında alınması gereken önlemleri belirler.
  • Phishing eğitimi ve raporlaması: Efektif değişiklikleri devam ettirebilmek için kullanıcı ve ağ seviyesinde phishing farkındalığını arttırır.

Detailed Forensic Reporting

TRITON ThreatScope potansiyel zararlı yazılımları test etmek için online bir sandbox ortamı sağlar. ACE analizini kullanarak tüm aktiviteleri görüntüleyen ve dökümante eden bir rapor oluşur. Bu rapor aşağıdakileri kapsar:

  • Enfeksiyon süreci ve efeksiyon sonrası aktivite.
  • Sistem seviyesinde olaylar ve dosyalardaki değişiklikler, süreçler, kayıtlar vs.
  • Kullanılan bağlantıları/metotları ve hedefleri kapsayan ağ iletişimleri

Data Güvenliği

DATA SECURITY SUITE

Kapsamlı veri kaybı önlemesi (DLP)

Forcepoint Data Security Suite ürünü 3 modül içerir — Data Security Gateway, Data Discover ve Data Endpoint — kötü niyetli kullanıcılar ve istemsiz kazalarla verilerin kaybolması riskini yönetir. Her bir modül isteğe göre ayrıca lisanslanabilir.

Ürün Özellikleri

  • Forcepoint TRITON™ Unified Security Center web, eposta ve veri güvenliği çözümlerini raporlamayı ve yönetmeyi sağlayan web tabanlı bir arayüzdür. 55 adetten daha fazla hazır raporlar, kural sihirbazları ve konfigürasyon örnekleri içerir.
  • Forcepoint farkı: DICE (Data Identification & Classification Engine) Gerçek-zamanlı kullanıcı , veri ve istikamet farkındalığı ile oluşan sınıf belirleyicilerin kombinasyonu TRITON mimarisi boyunca yüksek doğruluk ve tutarlı veri kaybı önlemeyi sağlar. DICE tek bir konsoldan ağ geçitleri ve uçnoktalar için politika yönetimini sağlar.
  • Hassas bilgilerin korunmasını ve belirlenmesini sağlayan 1700’den fazla politika ve örnekler.
  • 1,100 'den fazla ön-tanımlı içerik sınıflandırıcılar ile hassas bilgilerin türlerini belirler.
  • Beklenmedik davranışları algılar – küçük miktarlardaki gizli verinin çoklu iletişim kanalları üzerinden gönderilmesi gibi...
  • Optik karakter tanıma (OCR) özelliği ile görüntüler içinde gömülü olan hassas verileri tanımlar ve kaybını önler.
  • Hazır web proxy ile esnek dağıtım opsiyonları ve üçüncü parti web proxyleri ile entegrasyon

1.DATA SECURITY GATEWAY

Gizli verilerin gizli kaldığından emin olun

Forcepoint Data Security Gateway hassas verilerin yanlışlıkla veya kasıtlı olarak ağ dışına aktarılmasını önler. Web, eposta, FTP, mobil epostalar için Active Sync vb. gibi ortak ağ iletişim kanallarını izler.

Ürün Özellikleri

  • Forcepoint TRITON™ Unified Security Center web, eposta ve veri güvenliği çözümlerini raporlamayı ve yönetmeyi sağlayan web tabanlı bir arayüzdür. 55 adetten daha fazla hazır raporlar, kural sihirbazları ve konfigürasyon örnekleri içerir.
  • Sosyal medya uygulamalarında hangi verinin nereye kim tarafından gönderildiğini kapsayan gerçek-zamanlı hedef bilincine sahip eşsiz görünürlük.
  • Engelleme, karantinaya alma, şifreleme ve gerçek-zamanlı kullanıcı bildirimi gibi politika-tabanlı otomize edilmiş uygulama opsiyonları.
  • Resim dosyaları içerisinde yer alan gizli bilgilerin OCR kullanılarak belirlenmesi.
  • Kritik gizli bilgilerin düzenlenmiş veri ve parmakizleri için standart politika örneklerini de kapsayan kapsamlı veri belirleme teknolojileri

2. DATA DISCOVER

Kritik bilgilerinizi nerede olursa olsun, bulun

Forcepoint Data Discover ağ, e-posta sunucuları ve masaüstü / dizüstü bilgisayarlarda agent ile ya da agent olmadan keşif işlemleri yapar. Şifreleme,dosya kaldırma, dosya değiştirme, denetim ve kayıt tutma gibi gerekli iyileştirme aksiyonlarının alınmasını sağlar.

Ürün Özellikleri

  • Ağ, uçnokta vb noktalarda bulunan kritik verileri belirler ve sınıflandırır.
  • Kritik verilerin bulunduğu ortamlarda gerekli iyileştirme aksiyonlarını otomatik bir şekilde yapar.
  • Planlanmış tarama işlemlerini talebin az olduğu saatlerde yaparak sunucu performansına en az etkiyi yansıtır.
  • Forcepoint PreciseID™ teknolojisini, konuşulan lisanı, dijital parmakizleri ve optik karakter tanıma(OCR) özelliklerini kullanarak kritik bilgileri doğru bir şekilde tanımlar.

3.DATA ENDPOINT

Kritik verilerinizin nasıl kullanıldığını kontrol edin

Forcepoint Data Endpoint, gerçek-zamanlı trafiği izler ve görünürlüğü arttırır ve izin verilen kritik bilgileri kimin kullandığını, nasıl kullandığını, nereye gönderildiğini ve uçnoktada veri kaybı önlenmesi için hangi aksiyonun alındığını kontrol eder.

Ürün Özellikleri

  • Sektörde MAC OS X desteğini kapsayan ilk ve tek endpoint çözümü.
  • Ağ uçnokta koruması enable iken, parmakizleri uçnoktada sıkıştırılarak saklanır.
  • Engelleme, uygulama kontrol/kaldırma, denetim/kayıt tutma, onay verme, USB’ye şifreleme ve kullanıcıya bildirme gibi politikaları otomatik bir şekilde uygular.
  • Uçnokta batarya üzerinde çalışırken keşif özelliğini disable etmek gibi uçnokta üzerine en az etki edecek şekilde çalışır.
  • Uçnoktalardaki hassas veriler için gerekli aksiyonları belirler, sınıflandırı ve otomatize eder.

Mobil Güvenlik

Çalışanlarınız mobil olunca, veriniz de mobil olur ve riskiniz artar.

Forcepoint TRITON® Mobile Security çözümü, mobil cihazlar için gerçek-zamanlı efektif web güvenliği,mobil zararlı yazılım koruması ve raporlama sunar. Güvenlik politikalarınızı genişleterek mobil cihazlara yer ayırarak, onları gelişmiş tehditlerden, mobil zararlı yazılımlardan, phishing ataklarından, veri sızdırmasından ve birçok tehlikeden koruyabilirsiniz.

TRITON Mobile Security AirWatch ile birlikte çalışacak şekilde dizayn edilmiştir, bu şekilde cihaz yönetimi için AirWatch , güvenlik için Forcepoint kullanabilirsiniz. Bu entegrasyon ile, İOS ve Android cihazların güvenlik analizleri ve politika uygulaması için Forcepoint sistemine gönderdiği trafiği izleyebilirsiniz.

Ürün Özellikleri

  • 8 savunma değerlendirme alanlarını analiz ederek, Forcepoint Advanced Classification Engine teknolojisi ile mobil cihazları tehditlerden gerçek-zamanlı güvenlik koruması
  • 900 milyondan fazla uçnoktayı birleştiren tehdit istihbarat teknolojisi ThreatSeeker Intelligence Cloud özelliği ve Forcepoint ACE teknolojisinin yardımı ile günde 3-5 milyar talebi analiz eder.
  • Çoklu kullanıcı profilinin yanında firmaya ait ya da yönetilen cihazlara göre politikaları ayırmayı destekleyen esnek yönetim
  • Ek donanım ya da altyapı ihtiyacını ortadan kaldırmanızı sağlayan cloud çözümleri ile devamlı koruma
  • Web Security özelliğine ek olarak mobil cihaz yönetimini sağlayan AirWatch kullanımı

DLP Endpoint

Forcepoint DLP Endpoint

STOP ADVANCED THREATS AND SECURE SENSITIVE DATA FOR ROAMING USERS

From a damaged reputation to regulatory fines and penalties, a data breach can have devastating consequences. Securing roaming users against threats and data theft remains a significant challenge for IT security professionals. Forcepoint DLP Endpoint protects roaming users against Advanced Threats and data theft on and off your network in an easy-to-use solution. Advanced technologies help you quickly identify and protect sensitive data and provide actionable forensic insight into attacks on endpoint devices on or off network. Forcepoint DLP Endpoint protects your data, allowing your mobile workforce to do business wherever and whenever they need to.

Forcepoint Empowers Your Endpoint Security

  • Secure sensitive data on Mac OS X and Windows endpoint devices off your network.
  • Protect off-network endpoints from Advanced Threats.
  • Secure inbound threats or outbound data hidden in SSL traffic from all endpoints.
  • Control the use of USB storage devices by blocking or encrypting sensitive data transferred to removable media.
  • Adopt cloud services like Office 365 and Box Enterprise with safety and confidence.
  • Easily demonstrate security controls to auditors and executives for compliance and regulatory requirements.

Key Features

  • Fingerprinting (including partial fingerprinting) support for endpoint devices on or off the network.
  • Mac OS X and Windows supported endpoints.
  • Protect sensitive data sent to USB devices, removable media, printers, or cloud services like Office365 and Box Enterprise.
  • Portable decryption for USB/media.
  • Drip DLP considers cumulative data transmission activity over time to discover small amounts of data leakage.
  • Efficiently inspect HTTPS traffic with the flexibility to decide which type of SSL traffic to inspect.
  • Identify Advanced Threat web activity across the entire Kill Chain on endpoints operating beyond the reach of network defenses.
  • Identify high-risk employees through anomalous cumulative activity analysis compared to peer group and past behaviors.

Forcepoint DLP Endpoint Capabilities

ENABLE OFF-NETWORK ROAMING USERS

Users often require access to sensitive information even while operating remotely. Forcepoint DLP Endpoint delivers the necessary data theft controls on Mac OS X and Windows laptops so you can safely empower those users. Find and secure critical data residing on endpoints, whether the user is on or off your organization’s network, including powerful data fingerprinting capabilities often lacking in endpoint DLP solutions.

WEB SECURITY FOLLOWS YOUR ROAMING USERS

The risks from web-based attacks, including Advanced Threats, are even greater for users operating beyond your organization’s network. Forcepoint DLP Endpoint extends web security to roaming users, safely allowing them access to web-based resources. More than simple URL filtering, attack activity across the Kill Chain can be identified and blocked, even while working in a proxy-free environment. Forcepoint DLP Endpoint sees into SSL traffic to secure the Web channel for your roaming users even while using Cloud, Email, Social Media or other services that employ secure connections.

EMBRACE INNOVATION WITH SAFETY AND CONFIDENCE

Meeting your customer needs and remaining competitive requires innovation and empowering your workforce with new solutions and technologies. Forcepoint DLP Endpoint helps you safely adopt new cloud services such as Office 365 or Box Enterprise with both web threat defenses and the ability to retain control of sensitive data. Users on Mac OS X and Windows, on or off the network, working anytime, anywhere, receive the full benefit of advanced threat defenses and DLP. Control the use of removable media, like USB drives, with options to block or encrypt policy-identified data. Control the flow of data to cloud services, all while innovating as needed to grow your organization.

MANAGE EASILY WITH YOUR EXISTING IT STAFF

Staffing challenges within IT include limited headcount and finding skilled security personnel. The TRITON architecture unifies the management of Web, Email, Data, and Endpoint security, including policies that can be easily defined and
deployed where needed. Quickly respond to new threats across multiple channels, including securing roaming users. Secure your sensitive IP and PII data while easily meeting your compliance and regulation requirements with and extensive library of out-of-the-box policies.

SureView® Insider Threat

SureView® Insider Threat

USER BEHAVIOR ANALYTICS: STOP INSIDER THREATS BEFORE THEY BECOME A DISASTER WITH FULLY AUTOMATED VISIBILITY

FEATURES AND BENEFITS

  • Trusted mission partner of government organizations and Fortune 100 companies since 2001
  • Behavioral analytics discovers top riskiest users, and provides deep visibility into those behaviors, including past behaviors
  • Video replay for full context to rapidly discern malicious from benign actions
  • Protects Personal Privacy through customizable, business-driven policies
  • Data collection from multiple sources, including TRITON® AP-DATA
  • Protects against unintentional insider threats as well as malicious threats
  • Integrated, enterprisewide system rather than purchasing and maintaining a number of independent software applications
  • Unique fingerprinting solution
  • Proven, stable, lightweight Agent
  • Built as an Insider Threat solution from the ground up

Historically, the term “insider threat” conjures up images of malicious employees creeping into dark offices, stealing company secrets in order to profit or create irreparable damage to the company. The truth is that this type of evil insider is rare, with instaces of these types of threats occurring once in a decade or less. The real insider threat is the negligent employee A.K.A. the accidental threat. Negligent employees invite risk through uninformed, highly questionable behaviors. Via social media and email scams, adversaries target them, to con them into doing something that appears legitimate, but actually allows the adversary to slip “inside the gate” of the network. One-half of organizations view these
staffers as their biggest threat.

UNINTENTIONAL INSIDERS: THE REAL INSIDER THREAT

A lack of awareness accounts for much of the negligent employee’s behaviors, as 45 percent of workers receive no cybersecurity training on the job, according to CompTIA1. Nearly two-thirds depend upon business-intended devices for personal activities like shopping, banking and social media surfing. Virtually all of them connect their devices to public Wi-Fi networks, with seven out of ten calling up company-related data while doing so. And when USB storage drives are involved, the results can be frightening

Clearly, traditional security tools – while still playing a key role in safeguarding systems – no longer suffice as a sole remedy. Organizations need to match technology with human oversight, paving the way for 24/7/365 visibility into how users behave, no matter when or where they’re connecting to the network. Then, they have to prioritize each risk and launch remediation/mitigation measures.

SUREVIEW INSIDER THREAT: SEE THREATS BEFORE THEY BECOME DISASTERS

SureView Insider Threat identifies risky behaviors by baselining “normal” for each user, the organization then captures deviations from “normal” such as: a change in data access, working hours, email activity etc. These deviations are risk indicators that serve as warning signs leading up to a breach. The riskiest users are pinpointed with deep visibility provided into their behaviors. SureView Insider Threat’s integration and correlation with TRITON AP-DATA and multiple enterprise data sources provides enterprisewide visibility into how users handle data, to detect both unintentional insider threats and malicious activity, that would otherwise go unnoticed. Combining enterprise-wide data sources with behavior analytics does the investigating for you — providing insight into activity that, on its own, may seem benign, but in context could result in a costly breach.

SureView Insider Threat was designed as an insider threat solution starting in 2001. It is not, like some technologies, a solution retrofitted to the problem. The SureView Insider Threat team are domain experts who have spent their careers in information protection. Whether the incident is accidental or deliberate, or somewhere in-between, SureView Insider Threat gives you complete visibility and quickly identifies the riskiest users in your organization, all while preserving employee privacy guidelines.

PRODUCT CAPABILITIES

The Command Center:
The command center provides analysts their organization’s risk level at a glance: it displays the organization’s overall 30-day risk trend and a summary of the day’s riskiest users.

Video Replay:
Video replay provides complete, near-real-time context with an “over-the-shoulder” view of the end-user’s workstation. A security analyst can create a case and easily share data and replay with non-technical management or security personnel.

Identifying the Threat:
SureView Insider Threat comes with pre-configured policies identified by Forcepoint™ experts who have been implementing Insider Threat Programs for Fortune 100 and Government agencies since 2001. These policies are ready to protect your organization against the insider threat the day it is deployed.

Protecting Civil Liberties:
SureView Insider Threat policies are easily customized and created using The Policy Workbench or “policy wizard” and allows users to specify what information to collect and what information not to collect to preserve civil liberties and personal privacy.

Unique Fingerprinting Capabilities:
SureView Insider Threat features an extensive ability to fingerprint an organization’s critical intellectual property or sensitive document library. Most technologies simply hash these documents and compare the stored hash with files as they leave your network. This process is easily thwarted. A simple word change or even an extra period will significantly alter the hash value of the newly changed document. Therefore, typical detection methods require the entire document to be copied for detection while SureView Insider Threat can detect fractional movement from any part of a fingerprinted document. SureView Insider Threat is a point-ofuse discovery tool capable of capturing intentional and unintentional insider threats to an organization at the desktop/laptop level. This enables detection of abusive behaviors and capture of sensitive documents before encryption or deletion.

Light Footprint:
A distributed architecture reduces the processing load required to monitor an entire organization. Forcepoint SureView Insider Threat provides ongoing, automated visibility into accidental or malicious activity that otherwise goes unnoticed. It effectively consolidates and prioritizes security alerts sent from other systems and data sources, providing rich historical context and video replay. SureView Insider Threat acts as an “early warning system” to collect user data from all endpoints to pinpoint risky behavior. It records the activity for your review, giving you critical context and proof to stop threats before they become disasters.

KOBI Bulut İş Paketleri

KOBI Bulut İş Paketleri Avantajları
Forcepoint Bulut Altyapısı İstanbul Veri Merkezi

Siber güvenlik ve Bulut Bilişim konusunda ürün ve çözümler üreten diğer üreticilerin tersine, Forcepoint Bulut Çözümleri için kullanılan veri merkezi altyapısı Türkiye / Istanbul lokasyonunda bulunmaktadır. Bu sayede; hem ülkemizden bulut iletişim altyapısına yurtdışındaki çözümlere göre çok hızlı erişim sağlanmakta; hem de üretici, dağıtıcı ve kanal iş ortakları aracılığı ile her seviyede konusunda son derece uzman ekipler aracılığı ile yerel destek hizmetleri sunulabilmektedir. Gerekli durumlarda, Forcepoint Türkiye Sistem Mühendislerinin yapacağı analiz, sağlık taraması, tasarım ve iş sürekliliği çalışmaları ile de; müşteri bilgisayar ağındaki güvenlik zafiyetleri, hatalı konfigürasyon ve riskler; etki, önem dereceleri ve çözüm önerileri ile birlikte kuruma sunulur.

Amacı

  • Çalışanlarınızın E-posta altyapısına, her yerden, her cihazdan ve kesintisiz olarak erişiminin saglanması
  • E-Posta erişiminin kurumsal siber güvenlik politikalarınıza uygun olarak izlenmesi ve yönetilmesi
  • Kurum çalışanlarının yaptıkları tüm Internet bağlantılarının kurum içerik yönetimi kuralları ve siber güvenlik politikalarına uygun olarak izlenmesi ve yönetilmesi
  • 99.99% kesintisiz erişim servis seviyesi garantisi

Siber saldırganlar web ve e-posta sistemleri aracılığı ile ataklarını sürekli artırmaktalar. Organize olmuş siber suç örgütleri, her geçen gün yüzlerce yeni firmaya siber saldırılar yapmakta. Öte yandan, e-posta ve web kanalları üzerinden fidye tuzakları kurulmakta ve kritik veriler çalınmakta. Çalınan verilerin iadesi için de oldukça yüksek bedeller talep edilmekte.

Forcepoint, kurumunuzu en gelişmiş defans teknikleri ile siber tehditlerden korurken çok değerli zaman ve kaynak tasarrufu sağlar. «Forcepoint Cloud Web» ve «Cloud E-posta» Güvenliği ürünleri, Forcepoint Gelişmiş Sınıfandırma Motoru (ACE) üzerine kuruludur. ForcePoint ACE, web ve e-posta trafiğine gerçek zamanlı güvenlik derecelendirmeleri sunmak için bilgiyi tanımlayıp sınıfandırır. ACE‘ in sekiz farklı sınıfta tehditleri değerlendirmesi ve eşsiz kompozit puanlama süreci, gelişmiş ataklara (APT) ve sıfırıncı gün ataklarına karşı en iyi korumayı sağlar.

Faydaları

  • E-Posta ve Web Erişim altyapısının gerçek zamanlı olarak siber tehditlerden korunması
  • Imza tabanlı olmayan sıfırıncı gün ataklarına karşı, en üst seviyede koruma
  • 155 ülkeden saniyede 3.2 defaya kadar güncellenen malware kategorileri ve veritabanı
  • Sürekli izlenen ve sistem güncellemesi gibi tüm yönetimi merkezi olarak yapılan altyapı
  • Özelleştirilebilir raporlar ile, kurumsal E-Posta ve Web Erişiminin esnek olarak analitiğinin yapılabilmesi

Paketlerimiz

Forcepoint; Web ve E-Posta Güvenliği, Ağ Güvenliği, Bulut Uygulamaları ve Microsoft Office 365 Güvenliği ve İç Tehditlere Karşı Koruma Sağlayan Siber Güvenlik ürünleri ile dünya üzerinde binlerce kamu kuruluşu ve kurumsal müşterinin siber savunma ve çözümlerinde tercih ettiği üretici konumundadır.

Kullanıcı başına ayda 6.6 USD’den başlayan fiyatlar.

Kobi Bulut 50

50 kullanıcıya kadar, kurumsal E-Posta ve Web Erişim koruması sağlayan çözümdür. Forcepoint TRITON AP-EMAIL, Cloud TRITON Manager (Email), Forcepoint Email Cloud Module, Forcepoint TRITON AP-WEB, Cloud TRITON Manager (Web), Forcepoint Web Cloud Module ürünlerini ve Premimum Support (7/24 Forcepoint üretici destek hizmetlerini) içerir.

Kobi Bulut 100

100 kullanıcıya kadar, kurumsal E-Posta ve Web Erişim koruması sağlayan çözümdür. Forcepoint TRITON AP-EMAIL, Cloud TRITON Manager (Email), Forcepoint Email Cloud Module, Forcepoint TRITON AP-WEB, Cloud TRITON Manager (Web), Forcepoint Web Cloud Module ürünlerini ve Premimum Support (7/24 Forcepoint üretici destek hizmetlerini) içerir.

Kobi Bulut 250

250 kullanıcıya kadar, kurumsal E-Posta ve Web Erişim koruması sağlayan çözümdür. Forcepoint TRITON AP-EMAIL, Cloud TRITON Manager (Email), Forcepoint Email Cloud Module, Forcepoint TRITON AP-WEB, Cloud TRITON Manager (Web), Forcepoint Web Cloud Module ürünlerini ve Premimum Support (7/24 Forcepoint üretici destek hizmetlerini) içerir.

7/24 Destek Hizmetleri (Premium Support)

Konusunda en yüksek seviyede uzman yüksek yetkinlikte teknik destek mühendisleri ile Premium Support, kurumunuzun ii sürekliliğin devamının garanti edilebilmesi için verilerinizin güvenliği konularında 7 gün 24 saat destek sağlar. Hızlı olay çözümü, müşteriler için daha proaktif bir destek yaklaşımı sunabilmek için zengin kaynaklar sunan çevrimiçi teknik destek portalı ile tamamlanmaktadır. Bilgi bankası aramaları, çağrı takibi ve incelemesi bu portal üzerinden yapılabilir. Proaktif destek seçenekleri arasında çözüm sağlık taramaları, göç planlaması, yükseltme yardımı ve hatta yerinde müşteri ziyaretleri bulunur. Bu şekilde kurumunuza göre optimize edilmiş teknik destek seçenekleri, siber güvenlik durumunuzu sürekli olarak raporlar alarak incelemenizi, bilgisayar ağı altyapınızı geliştirmenizi ve yeni teknolojileri ve çözümleri güvenle benimsemenizi sağlar.