E-Mail-Gateways schützen nur unzureichend vor Phishing und anderen Angriffen. Warum das so ist und wie Sie in Microsoft-365-Umgebungen mit Inbox Detection and Response (IDR) einen effektiven E-Mail-Schutz erreichen, das erfahren Sie in diesem Whitepaper.
Inhalt:
Traditionell übernimmt das Secure E-Mail Gateway (SEG) den Schutz des E-Mail-Traffics vor Phishing und anderen Angriffen. Untersuchungen zeigen jedoch, dass dieser Ansatz in Microsoft-365-Umgebungen nicht mehr funktioniert. Immer häufiger können ausgefeilte Phishing-Attacken die Verteidigungslinie überwinden und für schwere Schäden sorgen. Rund drei Viertel der Unternehmen, die Microsoft 365 nutzen, haben bereits aufgrund solcher Angriffe Daten verloren.
Dieses Whitepaper zeigt Ihnen, wie Sie Ihre Microsoft-365-Umgebung durch eine zweite Verteidigungslinie auf Postfachebene (Inbox Detection and Response, IDR) besser absichern. Erfahren Sie unter anderem:
- Wie Phishing herkömmliche Sicherheitsmaßnahmen aushebelt
- Warum ein reiner Klickschutz nicht ausreicht
- Wie Sie die Erfahrungen der Anwender für eine bessere E-Mail-Sicherheit nutzen
- Welchen Beitrag IDR zu der von Gartner empfohlenen adaptiven Sicherheitsarchitektur leistet.
Originalauszug aus dem Dokument:
Sichere E-Mail-Gateways (SEGs) wurden ursprünglich mit dem Ziel entwickelt, Spam und Malware zu stoppen, bevor sie den Mailserver einer Organisation erreichen. Sie können das recht gut, vor allem, wenn sie fortgeschrittene Detektionsfunktionen wie Inline-Sandboxing umfassen und Sicherheitsprotokolle wie SPF, DKIM und DMARC unterstützen. Zweifelsohne sind SEGs wichtige Bestandteile einer Defense-in-Depth-Strategie.
Selbst die besten SEGs stellen aber keine umfassende E-Mail-Sicherheit bereit und können nicht jede bösartige E-Mail abwehren. Angesichts des riesigen Volumens an E-Mails, die Unternehmen heutzutage erhalten, können selbst niedrige Prozentsätze nicht abgeblockter bösartiger E- Mails monatlich Hunderttausend zugestellte Nachrichten bedeuten. Eine SEG hat nur eine Chance zu bestimmen, ob eine E-Mail sauber ist, bevor diese zugestellt, gelöscht oder unter Quarantäne gestellt wird. Wenn das SEG eine E-Mail zustellt, die eine Bedrohung enthält, ist es schon zu spät. Es ist egal, ob das SEG aktualisiert wird, um in Zukunft vor dieser jeweiligen Bedrohung zu schützen: Die Bedrohung ist bereits im Netzwerk aktiv.
Manche Arten von SEGs sind schwierig und zeitaufwändig zu konfigurieren. Das stellt in sich schon ein Sicherheitsrisiko dar, weil kritische Funktionen übersehen oder falsch konfiguriert werden könnten, wodurch Sicherheitslücken entstehen, die erst nach einem erfolgreichen Angriff zu Tage treten.