EMAIL SECURITY

(āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļšāļ™āļ­āļĩāđ€āļĄāļĨ)

āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāđāļĨāļ°āđ‚āļ‹āļĨāļđāļŠāļąāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļ™āļŸāļ­āļĢāđŒāļ‹ āļ‹āļĩāđ€āļ„āļĩāļĒāļ§ āļˆāļģāļāļąāļ” (āļĄāļŦāļēāļŠāļ™)

Email security āļ„āļ·āļ­ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļœāđˆāļēāļ™āļ—āļēāļ‡āļ­āļĩāđ€āļĄāļĨ āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļĨāđˆāļ­āļ‡āļˆāļ”āļŦāļĄāļēāļĒāļ‚āļēāđ€āļ‚āđ‰āļēāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ­āļąāļ™āļ•āļĢāļēāļĒ āļ›āļāļ›āđ‰āļ­āļ‡āđ‚āļ”āđ€āļĄāļ™āļˆāļēāļāļāļēāļĢāļ›āļĨāļ­āļĄāđāļ›āļĨāļ‡ āļŦāļĒāļļāļ”āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļšāļŸāļīāļŠāļŠāļīāđˆāļ‡ āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāļ‰āđ‰āļ­āđ‚āļāļ‡ āļšāļĨāđ‡āļ­āļāļāļēāļĢāļŠāđˆāļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ āļāļĢāļ­āļ‡āļŠāđāļ›āļĄ āđāļĨāļ°āđƒāļŠāđ‰āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ€āļžāļ·āđˆāļ­āļ›āļāļ›āđ‰āļ­āļ‡āđ€āļ™āļ·āđ‰āļ­āļŦāļēāļ‚āļ­āļ‡āļ­āļĩāđ€āļĄāļĨāļˆāļēāļāļšāļļāļ„āļ„āļĨāļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•

Group-IB āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļāļģāļˆāļąāļ”āļāļēāļĢāļ‰āđ‰āļ­āđ‚āļāļ‡ āđāļĨāļ°āļ›āļāļ›āđ‰āļ­āļ‡āđāļšāļĢāļ™āļ”āđŒāļˆāļēāļāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļēāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļąāđˆāļ§āđ‚āļĨāļ āđ‚āļ”āļĒāļĄāļĩ Unified Risk Platform āļ—āļĩāđˆāļĢāļ§āļšāļĢāļ§āļĄāļ‚āđˆāļēāļ§āļāļĢāļ­āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ āļąāļĒāļ•āđˆāļ­āļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ°āļ„āļ­āļĒāđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡āļ•āļīāļ”āļ•āļēāļĄāļ„āļ§āļēāļĄāđ€āļ„āļĨāļ·āđˆāļ­āļ™āđ„āļŦāļ§āļ­āļĒāļđāđˆāļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē āļ—āļģāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļŠāļēāļĄāļēāļĢāļ–āļĢāļąāļšāļĢāļđāđ‰āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļŦāļĢāļ·āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāđˆāļ§āđ„āļŦāļĨāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰ Group-IB āļĒāļąāļ‡āļĄāļĩāļˆāļļāļ”āđ€āļ”āđˆāļ™āđƒāļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ Business Email Protection (BEC) āđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļš āļ—āļģāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļēāļāļ­āļĩāđ€āļĄāļĨāļ—āļąāđ‰āļ‡āļŦāļĄāļ” āļ•āļąāđ‰āļ‡āđāļ•āđˆāļŠāđāļ›āļĄ (Spam) āļŸāļīāļŠāļŠāļīāļ‡ (Phishing) āđ„āļ›āļˆāļ™āļ–āļķāļ‡āļāļēāļĢāļŠāđˆāļ‡āļĄāļąāļĨāđāļ§āļĢāđŒ (Malware) āđāļĨāļ°āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđƒāļ™āļĢāļđāļ›āđāļšāļšāļ‚āļ­āļ‡ BEC āđ„āļ”āđ‰ āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļĄāļēāļŠāđˆāļ§āļĒāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļ—āļĩāđˆāļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ Cyber Response Chain āļ—āļļāļāļ‚āļąāđ‰āļ™āļ•āļ­āļ™ āļ•āļąāđ‰āļ‡āđāļ•āđˆāļāđˆāļ­āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āđāļĨāļ°āļŦāļĨāļąāļ‡āļˆāļēāļāđ€āļāļīāļ”āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļžāļĢāđ‰āļ­āļĄāļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļļāđāļŦāļĨāđˆāļ‡āļ—āļĩāđˆāļĄāļēāļ‚āļ­āļ‡āļœāļđāđ‰āđ‚āļˆāļĄāļ•āļĩāđ„āļ”āđ‰

āļšāļĢāļīāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āļ­āļĩāđ€āļĄāļĨāļĢāļđāļ›āđāļšāļš SaaS āļˆāļēāļ Cloudflare āļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ Email āļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđƒāļ™āļĢāļđāļ›āđāļšāļš Phishing, Business Email Compromise (BEC) āđāļĨāļ° Email Supply Chain Attacks āđ„āļ”āđ‰āļ”āđ‰āļ§āļĒāļāļēāļĢāļ™āļģ Technology Machine-learning āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ—āļģāļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđ€āļ™āļ·āđ‰āļ­āļŦāļēāļ‚āļ­āļ‡ Email (Natural language processing) āļ•āļĨāļ­āļ”āļ—āļąāđ‰āļ‡āļ„āļ§āļēāļĄāļŠāļąāļĄāļžāļąāļ™āļ˜āđŒāđ€āļŠāļ·āđˆāļ­āļĄāđ‚āļĒāļ‡āđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļ‚āļ­āļ‡āļāļĨāļļāđˆāļĄāļœāļđāđ‰āļŠāļ™āļ—āļ™āļē āļˆāļķāļ‡āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļļāļ„āļ§āļēāļĄāļœāļīāļ”āļ›āļāļ•āļīāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļŠāļ­āļ”āđāļ—āļĢāļāđ€āļ‚āđ‰āļēāļĄāļēāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđāļĄāđˆāļ™āļĒāļģ āļ‹āļķāđˆāļ‡āļˆāļ°āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļąāļšāđ„āļ”āđ‰āļ”āđ‰āļ§āļĒāļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļąāđˆāļ§āđ„āļ›āļ‚āļ­āļ‡ Email Security āļ­āļ·āđˆāļ™

Trend Micro āļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āļ”āđ‰āļēāļ™ Email āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļŠāđˆāļ­āļ‡āļ—āļēāļ‡āļ—āļĩāđˆāļ‡āđˆāļēāļĒāļ—āļĩāđˆāļŠāļļāļ”āļ—āļĩāđˆāļœāļđāđ‰āđ„āļĄāđˆāļŦāļ§āļąāļ‡āļ”āļĩāđƒāļŠāđ‰āđ€āļ›āđ‡āļ™āļŠāđˆāļ­āļ‡āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ€āļ‚āđ‰āļēāļĄāļēāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāļ“āđŒāļ‚āļ­āļ‡āļ„āļļāļ“ Trend Micro Email Security Solution āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ§āļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđƒāļ™āļĢāļđāļ›āđāļšāļš Malware, Spam, Phishing āļĢāļ§āļĄāļ–āļķāļ‡ BEC (Business email compromise) āđ„āļ”āđ‰ āđāļĨāļ°āļĒāļąāļ‡āļĄāļĩāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ­āļ·āđˆāļ™ āđ† āļ™āļ­āļāđ€āļŦāļ™āļ·āļ­āļˆāļēāļāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļāļĨāđˆāļēāļ§āļĄāļēāļ‚āđ‰āļēāļ‡āļ•āđ‰āļ™ āļ„āļ·āļ­ Email Encryption āļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠ Email āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļš āļŦāļĢāļ·āļ­āļ­āļĩāđ€āļĄāļĨāđŒāļ—āļĩāđˆāļŠāļģāļ„āļąāļāđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļœāļđāđ‰āļ—āļĩāđˆāđ„āļĄāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āļąāļ‡āļāļĨāđˆāļēāļ§āđ„āļ”āđ‰ āđāļĨāļ°āļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ XDR (Trend Micro Vision One) āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļāļēāļĢ Scan internal Email (Trend Micro Cloud App Security) āļšāļ™ O365 āđāļĨāļ° G-Suite āđ„āļ”āđ‰āļ­āļĩāļāļ”āđ‰āļ§āļĒ āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļˆāļēāļ Email āļ—āļąāđ‰āļ‡āļˆāļēāļāļ āļēāļĒāđƒāļ™ āđāļĨāļ°āļ āļēāļĒāļ™āļ­āļāļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āđ€āļŠāļ–āļĩāļĒāļĢāļ āļēāļžāļĄāļēāļāļ—āļĩāđˆāļŠāļļāļ”

āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ™āļĩāđ‰āļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ„āļļāļāļāļĩāđ‰ āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļ”āļĩāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ‚āļ­āļ‡āļ—āđˆāļēāļ™ āļ—āđˆāļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļ­āđˆāļēāļ™āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāđ„āļ”āđ‰āļ—āļĩāđˆ āļ™āđ‚āļĒāļšāļēāļĒāļāļēāļĢāļ„āļļāđ‰āļĄāļ„āļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ āđāļĨāļ° āļ™āđ‚āļĒāļšāļēāļĒāļ„āļļāļāļāļĩāđ‰
āđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļšāļŠāļīāļ™āļ„āđ‰āļē
0/4
āļĨāļšāļ—āļąāđ‰āļ‡āļŦāļĄāļ”
āđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļš