Phishing von E-Mails, elektronischen Nachrichten und Webseiten könnte heute weltweit als die größte Bedrohung der Geschäftssicherheit betrachtet werden. Diese Angriffe sind nach wie vor häufig ein Mittel für Datenschutzverletzungen in Unternehmen, Kreditkartenbetrug und Identitätsdiebstahl, wenn Phishing-E-Mails ernst genommen, Links angeklickt oder geheime Informationen ausgetauscht werden.
WARUM SIE CSC FÜR IHRE DIGTIALE SICHERHEIT NUTZEN SOLLTEN
Schnelle Erkennung und Niederschlagung von Phishing-Angriffen
Innovative Lösungen zum Betrugsschutz
Unübertroffener Kundenservice
Follow-the-sun 24/7/365 Service Organization Control (SOC) und weltweit verteiltes Reaktionsteam
USA – Kalifornien und Delaware • Großbritannien – Cambridge • Indien – Hyderabad • Hongkong
Weltweites Netzwerk zum Blockieren von Betrug
Browser • Partner (z. B., APWG, AV Partners, Domainnamen-Registrare und Registrys weltweit) • Internetdienstleister (ISPs) • Security Information and Event Management (SIEM)-Firmen (z. B. FireEye)
BETRUGSSCHUTZ-ARCHITEKTUR
Datenerfassung und -zusammenführung
Honeypots
Zonendatei-Unterschiede
Partnerdateneinspeisung: Betrugs-Feeds, Web-Protokolle, Missbrauchs-Posteingang, Bildanalyse, Suchmaschinen-Ergebnisse
Maschinelle Analyse, Korrelation und Bewertung
Engine für Bedrohungsanalyse und -korrelation: Engines für Korrelation, Filterung und Automatisierung sowie auf Content angewandte, kundenspezifische Regeln
Intelligente Scoring-Engine: Scoring-System mit Technologie für Quellcode-Fingerabdruck-Abgleich
Phishing-Validierung und Erfassung von Daten zur Spurensicherung
SOC-Validierung: manuelle Überprüfung basierend auf Priorität und Kundenanforderung
Erfassung von Daten zur Spurensicherung: Extraktion von Phishing-Kits, Datenerfassungsstellen, Quellcode, Screenshots, gestohlene Anmeldeinformationen
Durchsetzung, Niederschlagung und Internet-Sperren
Warnbenachrichtigung vor Betrug, ISP, SIEM
Durchsetzung von Löschungen
UDRP-Einreichung
BETRUGSSCHUTZPORTAL
Erstellen Sie benutzerdefinierte Berichte und Dashboards, verwalten Sie die Ergebnisse und zeigen Sie Gesamtstatistiken an, um bestimmte Bedrohungsvektoren zu identifizieren.
WIR FREUEN UNS AUF EIN GESPRÄCH MIT IHNEN
Unsere Spezialisten beantworten gern Ihre Fragen über Enterprise-Class-Betrugsprävention.