![Cellopoint_bg_phishing.png](https://static.wixstatic.com/media/dff78d_ed320f88245a49a389419b656e34c966~mv2.png/v1/fill/w_21,h_12,al_c,q_85,usm_0.66_1.00_0.01,blur_2,enc_auto/dff78d_ed320f88245a49a389419b656e34c966~mv2.png)
產品 / 郵件安全防護 / APT-URL惡意連結防護
APT-URL 惡意連結防護
![](https://static.wixstatic.com/media/035244_881cbe4617f449cab844cb6a48b5fbeb~mv2_d_2475_2475_s_4_2.jpeg/v1/fill/w_100,h_100,al_c,q_80,usm_0.66_1.00_0.01,blur_2,enc_auto/035244_881cbe4617f449cab844cb6a48b5fbeb~mv2_d_2475_2475_s_4_2.jpeg)
![Cellopoint_URL01.png](https://static.wixstatic.com/media/5f5fb0_cbeaf32aee094af6baae02698094179b~mv2.png/v1/crop/x_0,y_105,w_800,h_603/fill/w_420,h_316,al_c,q_85,usm_0.66_1.00_0.01,enc_auto/Cellopoint_URL01.png)
APT-URL 惡意連結防護幫您阻擋進階釣魚郵件攻擊
隨著遠端辦公模式逐漸流行,以及全球組織開始加速進入雲端時代的腳步,資訊安全變得愈來愈具挑戰性。網絡犯罪分子利用這些轉變尋找破口,發起複雜的電子郵件攻擊,包括網路釣魚、勒索病毒和變臉詐騙 (BEC)。
這些進階攻擊通常會透過社交工程手法來誘騙收件者點擊郵件中的釣魚連結,以竊取受害者的帳號、密碼、信用卡資訊或個資;此類攻擊也可能會透過路過式下載 (drive-by download) 手法來誘騙收件者點擊惡意連結,而在收件者不知道的情況下塞入後門程式、木馬、間諜軟體或其他惡意病毒。只要有員工誤點一次釣魚或惡意連結就可能導致不可挽救的後果,包括帳號盜用、金錢損失、資料竊取和聲譽受損。
因此,為避免您的組織遭受此類持續且針對性的郵件攻擊,將 APT-URL 惡意連結防護作為您郵件安全策略是至關重要的一環。
Cellopoint 的絕佳 APT-URL惡意連結防護
有效的惡意連結防護比起以往任何時候都來得更重要,因為現在技術高超的駭客可以利用時間差,先在郵件中附上無害的URL 來繞過一些僅在郵件最初被傳遞時掃描的防護軟體,並且引誘使用者點擊,最後再將他們導向釣魚或惡意網站。
APT-URL 惡意連結防護採用不同的方法來防禦這類的進階攻擊。在帶有 URL 的郵件進到使用者信箱之前,會先將該信與 125 類的 URL 威脅情資作比對,而在使用者點擊到該連結的當下,再進行動態即時比對 (Time of Click, ToC),並重寫未知可疑的連結。APT-URL 惡意連結防護還提供點擊後的回溯掃描。透過多階段掃描,Cellopoint 防止使用者點擊到可能觸發詐騙、零時差憑證釣魚和其他 APT 攻擊的惡意連結。
![Cellopoint_URL02.png](https://static.wixstatic.com/media/5f5fb0_dab194006cf047c28385150782d1e95d~mv2.png/v1/crop/x_0,y_4,w_800,h_805/fill/w_113,h_114,al_c,q_85,usm_0.66_1.00_0.01,blur_2,enc_auto/Cellopoint_URL02.png)
產品特色
APT-URL 惡意連結防護為 Cellopoint 進階安全防護的其中一個模組,可以部署為雲服務或落地版解決方案,
使用多階段掃描和強大的 URL 威脅情資,來阻擋帶有惡意 URL 的電子郵件攻擊。
其功能包括:
點擊前與 125 種 URL 威脅情資比對
點擊當下的 ToC 即時掃描和 URL重寫
回溯掃描
攔阻誤植域名 (typo-squatted) 的網域
偵測藏在 Microsoft Office 檔案、PDF 和 ZIP 文件中的 URL
可和 APT-File 惡意附檔防護 整合將檔案傳至沙箱做引爆與分析