Automatisieren Sie die Analyse der gemeldeten Mails!

Schnelle Erkennung von Phishing-Versuchen,
die Ihren Spam-Filter umgangen haben

  • null
    Vollständige Datensicherheit
  • null
    Integration von Drittanbietern
  • null
    Niedrigere mean time to detect (MTTD)
  • null
    Schnellere mean time to acknowledge (MTTA)
  • null
    Schnellere mean time to contain (MTTC)
  • null
    Drastische Reduzierung der Falsch-Positiv-Rate von Alarmen

Das Problem: Phishing-E-Mails umgehen gelegentlich weiterhin den Spam-Filter
Auch die besten Filter können nicht verhindern, dass bösartige Mails in Ihren Posteingang gelangen. Obwohl die überwiegende Mehrheit der Phishing-E-Mails abgefangen wird, wird es immer wieder E-Mails geben, die diesen Filter umgehen. Und oft sind es genau diese E-Mails, die eine echte Bedrohung darstellen!

Melden Sie verdächtige E-Mails mit dem LUCY Incident Reporting Button
Folglich ist es von entscheidender Bedeutung, in Ihrem Unternehmen Maßnahmen für besseres Sicherheitsbewusstsein zu implementieren, um Ihre Mitarbeiter darin zu schulen, Phishing-E-Mails gezielt zu erkennen und sie über einen Phishing Alert Button zu melden. Eine effiziente Sicherheitsbewusstseins-Schulung besteht aus

  • Phishing-Simulationen
  • unterhaltsamen Schulungsmodulen wie Videos und spielbasierten Lernen
  • einem Berichtssystem, das die Fortschritte Ihrer Mitarbeiter zeigt

Effiziente Verwaltung von gemeldeten Phishing-Fällen
Sobald ein Benutzer einen Phishing-Fall meldet, können die IT-Sicherheitsanalysten mit der Untersuchung beginnen: Ist der gemeldete Phishing-Versuch wirklich ein solcher? Wie sollte mit dem gemeldeten Vorfall verfahren werden? Und wie können zukünftige ähnliche Bedrohungen automatisch unter Quarantäne gestellt oder gelöscht werden?

Der Email Threat Screener (ETS) von LUCY unterstützt Ihr Sicherheitsteam bei der Erkennung von Bedrohungen und der schnellen Reaktion darauf. Erstellen Sie selbst Regeln auf Grundlage der gemeldeten Phishing-E-Mails, die echte Bedrohungen schnell identifizieren. Legen Sie Maßnahmen für eingehende Phishing-E-Mails fest, damit derartige Bedrohungen automatisch isoliert oder gelöscht werden. Gestalten Sie die Arbeit des IT-Teams rationeller, indem die Reaktionszeit auf Vorfälle und die Anzahl der falsch-positiven Warnmeldungen radikal reduziert wird.

WIE ES FUNKTIONIERT:

Der LUCY Email Threat Screener (ETS)

Mit der LUCY E-Mail-Bedrohungsanalyse können Sie Phishing-E-Mails einfach erkennen, analysieren und automatisch löschen oder unter Quarantäne stellen. Optimieren Sie die Leistung der Sicherheitsanalysten erheblich, indem die durchschnittliche Zeit für die Erkennung, Bestätigung und Eindämmung von Angriffen reduziert und falsch-positive Alarme eliminiert werden.

Einfache Regelerstellung

Nutzen Sie die integrierten YARA-Regeln oder erstellen Sie eigene Regeln zur Markierung von gemeldeten Phishing-E-Mails und entscheiden Sie über die weitere Vorgehensweise.

Nahtlose Integration des LUCY
Incident Reporting Button

Vollständige Integration mit dem LUCY Phishing Incident Plug-In. E-Mails werden zur Analyse weitergeleitet, wahlweise auch an einen speziell zugeordneten E-Mail-Eingang.

Halte deine vertraulichsten Daten auch vertraulich

Wenn Sie es vorziehen, Ihre vertrauliche E-Mail-Kommunikation nicht über ein System im Internet zu senden, haben Sie auch die Möglichkeit, die E-Mail-Bedrohungsanalyse von LUCY in Ihren eigenen Räumlichkeiten zu installieren. Dies ermöglicht es Ihnen, Ihre E-Mails und die Ihrer Kunden absolut sicher zu halten.

FEATURE-LISTE

FEATURES

EINFACHES YARA RULE MANAGEMENT
Erstellen Sie Ihre eigenen oder verwenden Sie integrierte YARA-Regeln, die helfen, schädliche E-Mails zu identifizieren.

ANALYSE- UND PRIORISIERUNGS-MODUL
E-Mail-Header, -Text, URLs und Domains automatisch analysieren. Vorfälle automatisch priorisieren und kategorisisieren

LUCY EMAIL INCIDENT REPORTING BUTTON
Melden Sie mit dem LUCY Button verdächtige Nachrichten an LUCY ETS zur Analyse, oder senden Sie sie an ein dediziertes Mailbox- oder Sandbox-System.

MESSAGE VORSCHAU
Vorschau von E-Mails als Screenshot ohne anklickbare Links.

EREIGNIS-AUTORESPONDER
Antworten Sie automatisch dem Benutzer, der einen Vorfall gemeldet hat.

EREIGNISFILTER
Filtern Sie ungelöste Ereignisse und bearbeiten Sie diese, legen Sie die Problemlösung und den Status fest.

EREIGNIS-ABLAUF
Fälligkeitsdaten für Systembenachrichtigungen bei eingehenden Ereignissen.

BENUTZERREPUTATIONS-UPDATER
Integration mit LUCY für Simulationsberichte.

VOR-ORT-OPTION
Installierbare Software; es werden keine E-Mails mit dem Softwareanbieter geteilt.

WEITERE FUNKTIONEN

BESEITIGUNG VON FEHLALARMEN
Erkennen und beseitigen Sie automatisch alle irrelevanten
Ereignisse, die keine Gefahr für das Unternehmen darstellen.

EREIGNIS-CLUSTERING
Führen Sie eine Cluster-Analyse der eingehenden E-Mail-Inhalte zur Erkennung ähnlicher Muster durch,
die einen einzelnen kontinuierlichen oder einen sich laufend wiederholenden Angriff darstellen könnten.

PROBLEMBEHEBUNGSMODUL
Das System wählt E-Mails mit ähnlichen Betreffs und von ähnlichen Absendern aus und
kann diese löschen, eine JIRA-Aufgabe erstellen bzw. alle URLs oder Domains blockieren.

INTEGRATION VON SCAN-ENGINES
Einfache Integration mit externen Scanning-Engines (wie Virustotal, Safebrowsing, Phishtank, URLhaus).

API-INTEGRATION
Integration mit Splunk, Jira, SOC, SIEM und anderen.

INCIDENT -PLUGIN FÜR BROWSER
Melden Sie Phishing-Webseiten oder -Links direkt von Edge, Firefox, Chrome oder Safari.

ANALYTIKER-ROLLEN
Verschiedene Benutzerrollen: Betrachter, Analyst, Admin.

VORLAGEN-KONVERTER
Verwandeln Sie jedes echte Phishing-Ereignis in eine Lucy-Vorlage für die Schulung von Benutzern.

Kontakt