Olvídate del brillo. Adopta el estándar de oro.
Los analistas de la industria sitúan a Proofpoint por encima de Abnormal en liderazgo, innovación y exhaustividad. Proofpoint detiene más amenazas, de manera más rápida y precisa, con un tiempo de actividad garantizado y SLAs vinculantes.
Los analistas están de acuerdo: Proofpoint es la opción indiscutible.
Proofpoint es el líder comprobado
Abnormal es un producto puntual con capacidades limitadas y brechas que no puede llenar por sí mismo. Las organizaciones modernas necesitan una plataforma de seguridad completa diseñada para proteger a las personas y defender los datos de las amenazas avanzadas de hoy. Descubre por qué 83 de las Fortune 100 confían en Proofpoint para complementar Microsoft 365
Categoría
Abnormal
Higiene entrante: Correo no deseado adulto, spam, correo no deseado y otros correos no deseados
Phishing: Phishing interno y externo, phishing dirigido, EvilProxy, phishing de firma electrónica, phishing de código QR (quishing), páginas web comprometidas, protección en el momento del clic
Detección de malware y ransomware: Archivos adjuntos, URL, SocGholish, malware sin archivos, rootkits, keyloggers
Ingeniería social: BEC, fraude de CEO, fraude de factura, desvío de nómina, phishing de buzón de voz (vishing), pesca de ballenas, phishing basado en SMS (smishing)
Compromiso de cuenta: cuenta interna, cuenta de proveedor e impersonación de abogado, estafas de factura falsa
Enrutamiento: enrutamiento entrante y saliente y reescritura de direcciones
Protección entrante: controles de reputación en el borde, bloqueo de tipos de archivos, antivirus, comprobaciones antimalware, antispam, antivolumen, análisis y sandboxing de archivos adjuntos, análisis y sandboxing de URL, reescritura de URL y seguimiento de participación
Política de entrada: creación de reglas personalizadas, anotación de mensajes, controles de administración del sistema
Autenticación del remitente: firma DKIM, cumplimiento de DMARC
Detección y remediación: detección y remediación de amenazas antes y después de la entrega
Seguridad saliente: filtrado de amenazas por correo electrónico, correo electrónico mal dirigido, prevención de pérdida de datos (DLP) y cifrado
Categoría
Higiene entrante: Correo no deseado adulto, spam, correo no deseado y otros correos no deseados
Abnormal
Categoría
Phishing: Phishing interno y externo, phishing dirigido, EvilProxy, phishing de firma electrónica, phishing de código QR (quishing), páginas web comprometidas, protección en el momento del clic
Abnormal
Categoría
Detección de malware y ransomware: Archivos adjuntos, URL, SocGholish, malware sin archivos, rootkits, keyloggers
Abnormal
Categoría
Ingeniería social: BEC, fraude de CEO, fraude de factura, desvío de nómina, phishing de buzón de voz (vishing), pesca de ballenas, phishing basado en SMS (smishing)
Abnormal
Categoría
Compromiso de cuenta: cuenta interna, cuenta de proveedor e impersonación de abogado, estafas de factura falsa
Abnormal
Categoría
Enrutamiento: enrutamiento entrante y saliente y reescritura de direcciones
Abnormal
Categoría
Protección entrante: controles de reputación en el borde, bloqueo de tipos de archivos, antivirus, comprobaciones antimalware, antispam, antivolumen, análisis y sandboxing de archivos adjuntos, análisis y sandboxing de URL, reescritura de URL y seguimiento de participación
Abnormal
Categoría
Política de entrada: creación de reglas personalizadas, anotación de mensajes, controles de administración del sistema
Abnormal
Categoría
Autenticación del remitente: firma DKIM, cumplimiento de DMARC
Abnormal
Categoría
Detección y remediación: detección y remediación de amenazas antes y después de la entrega
Abnormal
Categoría
Seguridad saliente: filtrado de amenazas por correo electrónico, correo electrónico mal dirigido, prevención de pérdida de datos (DLP) y cifrado