Olvídate del brillo. Adopta el estándar de oro.
Los analistas de la industria sitúan a Proofpoint por encima de Abnormal en liderazgo, innovación y exhaustividad. Proofpoint detiene más amenazas, de manera más rápida y precisa, con un tiempo de actividad garantizado y SLAs vinculantes.
Los analistas están de acuerdo: Proofpoint es la opción indiscutible.
"Proofpoint es el único proveedor que cumple con los cinco aspectos en cuanto a seguridad de correo electrónico como una plataforma integrada."
—Gartner
“Abnormal Security representa la protección adicional que necesitas si no requieres más. Su visión se mantiene firmemente arraigada en sus capacidades actuales ...”
—Forrester
"Proofpoint se centra en la innovación para retener su liderazgo en el mercado. Esto incluye plataformas de inteligencia y detección de amenazas de última generación que utilizan IA / ML diseñadas para mejorar la detección y reducir los falsos positivos."
—Frost Radar
Forrester
Líder, estrategia y oferta actual
Abnormal obtiene 1/5:
- Visión Estratégica
Abnormal obtiene 0/5:
- Autenticación de Correo Electrónico
- Antimalware y Sandbox
- DLP
- Cifrado
Forrester
|
Abnormal obtiene 1/5:
Abnormal obtiene 0/5:
|
Frost Radar
Líder en crecimiento e innovación
Nuestra tasa de falsos positivos es de 1 en 4.5 millones gracias a nuestros motores de aprendizaje automático (ML) e inteligencia artificial (AI) que analizan o rastrean más de:
- 3 mil millones de correos electrónicos
- 45 mil millones de URL
- 250 millones de archivos adjuntos
- 40 millones de cuentas en la nube
- 500 millones de dominios
- 150 actores de amenazas
Frost Radar
|
|
Nuestra tasa de falsos positivos es de 1 en 4.5 millones gracias a nuestros motores de aprendizaje automático (ML) e inteligencia artificial (AI) que analizan o rastrean más de:
|
Proofpoint es el líder comprobado
Abnormal es un producto puntual con capacidades limitadas y brechas que no puede llenar por sí mismo. Las organizaciones modernas necesitan una plataforma de seguridad completa diseñada para proteger a las personas y defender los datos de las amenazas avanzadas de hoy. Descubre por qué 83 de las Fortune 100 confían en Proofpoint para complementar Microsoft 365
Categoría
Abnormal
Higiene entrante: Correo no deseado adulto, spam, correo no deseado y otros correos no deseados
Phishing: Phishing interno y externo, phishing dirigido, EvilProxy, phishing de firma electrónica, phishing de código QR (quishing), páginas web comprometidas, protección en el momento del clic
Detección de malware y ransomware: Archivos adjuntos, URL, SocGholish, malware sin archivos, rootkits, keyloggers
Ingeniería social: BEC, fraude de CEO, fraude de factura, desvío de nómina, phishing de buzón de voz (vishing), pesca de ballenas, phishing basado en SMS (smishing)
Compromiso de cuenta: cuenta interna, cuenta de proveedor e impersonación de abogado, estafas de factura falsa
Enrutamiento: enrutamiento entrante y saliente y reescritura de direcciones
Protección entrante: controles de reputación en el borde, bloqueo de tipos de archivos, antivirus, comprobaciones antimalware, antispam, antivolumen, análisis y sandboxing de archivos adjuntos, análisis y sandboxing de URL, reescritura de URL y seguimiento de participación
Política de entrada: creación de reglas personalizadas, anotación de mensajes, controles de administración del sistema
Autenticación del remitente: firma DKIM, cumplimiento de DMARC
Detección y remediación: detección y remediación de amenazas antes y después de la entrega
Seguridad saliente: filtrado de amenazas por correo electrónico, correo electrónico mal dirigido, prevención de pérdida de datos (DLP) y cifrado
Categoría
Higiene entrante: Correo no deseado adulto, spam, correo no deseado y otros correos no deseados
Abnormal
Categoría
Phishing: Phishing interno y externo, phishing dirigido, EvilProxy, phishing de firma electrónica, phishing de código QR (quishing), páginas web comprometidas, protección en el momento del clic
Abnormal
Categoría
Detección de malware y ransomware: Archivos adjuntos, URL, SocGholish, malware sin archivos, rootkits, keyloggers
Abnormal
Categoría
Ingeniería social: BEC, fraude de CEO, fraude de factura, desvío de nómina, phishing de buzón de voz (vishing), pesca de ballenas, phishing basado en SMS (smishing)
Abnormal
Categoría
Compromiso de cuenta: cuenta interna, cuenta de proveedor e impersonación de abogado, estafas de factura falsa
Abnormal
Categoría
Enrutamiento: enrutamiento entrante y saliente y reescritura de direcciones
Abnormal
Categoría
Protección entrante: controles de reputación en el borde, bloqueo de tipos de archivos, antivirus, comprobaciones antimalware, antispam, antivolumen, análisis y sandboxing de archivos adjuntos, análisis y sandboxing de URL, reescritura de URL y seguimiento de participación
Abnormal
Categoría
Política de entrada: creación de reglas personalizadas, anotación de mensajes, controles de administración del sistema
Abnormal
Categoría
Autenticación del remitente: firma DKIM, cumplimiento de DMARC
Abnormal
Categoría
Detección y remediación: detección y remediación de amenazas antes y después de la entrega
Abnormal
Categoría
Seguridad saliente: filtrado de amenazas por correo electrónico, correo electrónico mal dirigido, prevención de pérdida de datos (DLP) y cifrado