Mimecast, Spezialist für Schutz, Archivierung und kontinuierliche Verfügbarkeit von E-Mail-Infrastrukturen, will seine Services ab Juni auch aus zwei deutschen Rechenzentren heraus anbieten. Zugleich hat der Anbieter seine Schutzfunktionen zur Abwehr E-Mail-basierter Betrugsversuche erweitert.

Zum 1. Juni wird Mimecast den Betrieb zweier deutscher Service-Standorte – mittels RZ-Kapazitäten von Equinix und E-Shelter in Frankfurt/Main – aufnehmen, so Michael Heuer, Vice President Central Euroe bei Mimecast, gegenüber LANline. Das gesamte Portfolio von E-Mail-Dienstleistungen – Schutzfunktionen, Archivierung und Business Continuity – sei dann von Deutschland aus verfügbar, so Heuer, und zwar gemäß deutschem Recht, DSGVO-konform (EU-Datenschutz-Grundverordnung), ISO-zertifiziert und mit per SLA garantierter Datenhaltung in Deutschland.

Mimecast, so Heuer, hat unter seiner Führung seit 2017 ein Team von 30 Mitarbeitern in München und Hamburg aufgebaut, um das gesamte Spektrum bis hin zu Customer-Support-Services im Lande abdecken zu können. Man ziele mit den E-Mail-Services auf Unternehmen von 100 bis 10.000 E-Mail-Konten.

Mimecast hat laut Heuers Angaben weltweit rund 30.000 Kunden, darunter rund 10.000 Unternehmen, die die Mimecast-Services als Ergänzung zu Microsofts Office-365-Angebot beziehen. Die Vertragserneuerungsquote liege bei 97 Prozent, die Anwender seien also offenbar sehr zufrieden, so Heuer. Nachfragetreiber seien neben der kommenden DSGVO vor allem der wachsende Office-365-Markt.

Die Infrastruktur des Anbieters verarbeitet laut Angaben von Mimecasts Zentraleuropa-Chef täglich 321 Millionen E-Mails weltweit. Mit einem Bestand von 38 PByte an Daten, komprimiert um den Faktor vier bis fünf, unterhalte man zudem das wohl größte Business-E-Mail-Archiv der Welt.

Zur RSA-Konferenz in den USA hat Mimecast eine Reihe von Erweiterungen seiner E-Mail-Sicherheitsfunktionalität angekündigt: Die „Targeted Threat Protection“-Services (Dienste zum Schutz vor gezielten Angriffen) umfassen nun laut dem Anbieter neue Funktionen zur Betrugserkennung, der Aufdeckung irreführender URLs und zum Schutz von E-Mails mittels automatisierter Reaktion auf Bedrohungen.

Angreifer nutzen für Business E-Mail Compromise (BEC, Betrug mittels gefälschter E-Mails) schon lange E-Mails, die dank gefälschter Absenderdaten vom Vorgesetzten zu stammen scheinen (CEO Fraud, Chefbetrug); verstärkt finden dabei aber laut Mimecast auch E-Mails Verwendung, die scheinbar von Partnerunternehmen kommen: Kriminelle geben sich zum Beispiel als Zulieferer aus und fordern die baldige Begleichung einer angeblichen Rechnung.

Betrüger nutzen für Domain-Namen dabei gern Zeichenfolgen, die für den Betrachter wie bekannte Firmen-Domains aussehen, aber in Wirklichkeit ähnlich aussehende, zum Beispiel kyrillische Buchstaben beinhalten. Um solchen Betrügereien besser auf die Schliche zu kommen, hat Mimecast seine URL-Analyse ausgebaut: Die Funktionen „Impersonation Protect“ und „URL Protect“ sollen derlei Manipulationen automatisch aufdecken, um Nutzer vor Domain-Imitaten zu schützen.

Zugleich, so Mimecast, habe man neue Threat-Intelligence-Feeds (Kanäle für Bedrohungsinformationen) integriert. Diese liefern Informationen zu frisch aufgefallenen oder neu registrierten Domains, die offenbar zu Betrugszwecken angelegt wurden. Mittels seiner globalen Infrastruktur will der Anbieter damit die Aufdeckung solcher Betrugsversuche beschleunigen.

Zugleich soll „Internal Email Protect“ es ermöglichen, Bedrohungen besser zu erkennen, die von innerhalb oder außerhalb einer Organisation stammen. Diese Funktion überwacht dabei laut Mimecast-Angaben laufend und weltweit den Status von Attachment-Fingerprints. Wenn sich die Signatur eines E-Mail-Anhangs unerwartet ändert, schlage die Lösung Alarm, um zum Beispiel vor einer Infektion mit Malware zu warnen. Die Malware lasse sich dann manuell oder aber automatisiert entfernen, der Vorgang werde dabei in der Logdatei festgehalten.

Diese neuen Funktionen ergänzen die bestehende Security-Funktionalität von Mimecast, die laut Michael Heuer zum Beispiel das automatische Ersetzen von Microsoft-Office-Anhängen durch PDFs umfasst. Denn Office-Makros sind eine der beliebtesten Infektionsquellen für Angreifer; die meisten Büroanwender müssen Office-Dokumente laut Heuer aber ausschließlich betrachten und brauchen dazu die Makros gar nicht. Ein Anwender, der das Makro tatsächlich benötige, könne die Originaldatei per Klick anfordern. Diese werde dann aber zunächst in einer Sandbox ausgeführt, um Schadsoftware wie zum Beispiel Ransomware zu entdecken.

Die Sandboxing-Technologie stammt dabei laut Heuer vom Partner Lastline. Mimecast nutze eine selbstentwickelte Micro-Service-Architektur, sodass sich neben neuen intern entwickelten Funktionen auch Third-Party-Anwendungen wie eben Lastline einfach einbinden lassen, so Heuer.

Das Mimecast-Portfolio aus Schutz-, Archivierungs- und Business-Continuity-Services sorge dabei nicht nur für DSGVO-Konformität (etwa im Hinblick auf die Auskunftspflicht oder das Recht eines Kunden auf Datenmitnahme), sondern auch für „Cyber-Resilience“, also Wiederstandsfähigkeit gegen Angriffe. „Mit Telefon und E-Mail ist man selbst im Fall eines Angriffs zumindest arbeitsfähig“, so Mimecast-Manager Heuer. Die Continuity-Lösung halte dazu die E-Mails der letzten drei Monate in einem Backup-Archiv für den sofortigen Zugriff vor.

Weitere Informationen finden sich unter www.mimecast.com/de.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.