Team collaborating around laptop discussing data and project details.
Group working together reviewing laptop and sharing ideas at table.
Proofpoint vs. Cisco

Proofpoint vs. Cisco Secure Email Gateway 

Las amenazas basadas en el correo electrónico han evolucionado,
el gateway de Cisco no. 

Descripción general

El gateway de correo electrónico de Cisco se creó para amenazas del pasado.

Cisco Secure Email Gateway (anteriormente IronPort ESA) se concibió para una generación anterior de amenazas por correo electrónico. Aunque Cisco ha mejorado su oferta con Secure Email Threat Defense (ETD), sigue siendo un servicio aparte, en gran medida posterior a la entrega, que solo incorpora mejoras incrementales. 

Cisco tampoco aparece en el Magic Quadrant de Gartner para plataformas de seguridad del correo electrónico, lo que refleja una falta de protección contra los correos electrónicos de phishing modernos, el robo de credenciales y la usurpación de cuentas.

Las amenazas modernas se mueven más rápido que los gateways antiguos. Cambie a Proofpoint para disfrutar de una mejor detección de amenazas, una respuesta más rápida y una seguridad del correo electrónico que se escala con Microsoft 365. 

Principales ventajas

Cómo se posiciona Proofpoint frente a Cisco 

Detección de amenazas modernas dirigidas a personas 

Cisco se diseñó para una era dominada por malware conocido e indicadores estáticos. Sin embargo, el fraude por correo electrónico (Business Email Compromise o BEC), la suplantación de la identidad de proveedores, el phishing de credenciales y la usurpación de cuentas emplean sutiles ataques de ingeniería social y de rápida evolución. Los gateways de correo electrónico seguros (SEG) tradicionales, como los de Cisco, no son eficaces para detener sistemáticamente estos ataques.

Proofpoint ofrece detección impulsada por IA diseñada para amenazas dirigidas a personas. Nexus AI combina aprendizaje automático a gran escala, análisis del lenguaje teniendo en cuenta la intención, análisis del comportamiento, tecnología avanzada de visión artificial e inteligencia de amenazas recopilada de miles de millones de mensajes diarios, lo que proporciona una mayor eficacia con menos falsos positivos.

Protección de las URL como respuesta a las técnicas modernas de phishing 

Cisco suele basar la detección en gran medida en la reputación de las URL. Sin embargo, los atacantes actuales a menudo emplean plataformas legítimas y dominios recién registrados, junto con tácticas de activación maliciosa diferida. En estos casos, las señales de reputación pueden llegar más tarde que el comportamiento, lo que puede dar lugar a que se pasen por alto amenazas alojadas en servicios que son habitualmente de confianza.

Proofpoint incorpora una protección de URL más profunda y en capas, diseñada para contrarrestar las técnicas modernas de phishing. La detección predictiva, la inspección al hacer clic y el análisis avanzado evitan que los usuarios accedan a destinos maliciosos, incluso si los enlaces parecen legítimos en el momento de la entrega.

Impacto operativo en los equipos de seguridad

Cisco a menudo requiere un triaje manual, que implica el seguimiento de las alertas en distintas herramientas, la investigación de cada uno de los mensajes denunciados por los usuarios y la corrección de incidentes tras la entrega. Es posible que la elaboración de informes y el triaje también estén fragmentados, lo que hace más difícil relacionar los incidentes con las campañas, identificar los objetivos de la amenaza y responder con rapidez.

Proofpoint optimiza los flujos de trabajo de los analistas de principio a fin. Con Threat Protection Workbench, los equipos pueden realizar el triaje, investigar y responder en un solo lugar, lo que incluye gestión automática de los buzones de correo malicioso, correlación con el contexto e investigación guiada por cronología. Al reducir el número de clics, responder más rápidamente y ganar en visibilidad, se pasa de horas de trabajo a minutos.

Proofpoint vs. Cisco

Proofpoint vs. Cisco Secure Email Gateway (IronPort ESA) 

Funcionalidad Proofpoint Email Protection Cisco Secure Email Gateway 
Neutralización de ataques BEC y de suplantación de la identidad con IA multicapa que analiza la intención, los patrones de engaño y los indicios de relación con el remitente.
Yes
No
Detección y bloqueo del phishing de credenciales utilizando IA, inteligencia de amenazas y protección al hacer clic.
Yes
No
Protección contra el phishing moderno con modelado predictivo e inspección de URL al hacer clic.
Yes
No
Automatización del triaje, la correlación y la priorización de correos electrónicos denunciados por los usuarios en un flujo de trabajo unificado.
Yes
No
Una detallada visibilidad de las amenazas, con inteligencia de campañas e información sobre los "usuarios más atacados".
Yes
No
Detección y respuesta a la usurpación de cuentas mediante el análisis de los comportamiento y los indicios de abuso.
Yes
No
Despliegue flexible (SEG, API o híbrido) con una integración perfecta.
Yes
No
Líder en el Magic Quadrant 2025 de Gartner en protección del correo electrónico.
Yes
No

Migración de Cisco fluida y con un mínimo riesgo 

Proofpoint ha ayudado a miles de organizaciones a reemplazar sus herramientas SEG obsoletas, como Cisco IronPort, por una protección moderna y flexible.

Nuestro demostrado marco de migración de 5 pasos garantiza una transición fluida:

  1. Evalúe su nivel de seguridad actual con SEG y Microsoft 365
  2. Identifique las principales brechas en la protección y las principales dificultades operativas
  3. Seleccione su modelo de despliegue de Proofpoint (SEG, API, híbrido)
  4. Realice una prueba piloto y ajuste lo que sea necesario, gracias a la posibilidad de coexistencia
  5. Realice la migración con total confianza, con la ayuda de nuestro equipo global de expertos en migración

 

Open office team working on laptops and collaborating across desks.
Casos de clientes

Lo que dicen los clientes de Cisco SEG

Refuerce su seguridad para detener las amenazas por correo electrónico impulsadas por IA 

Cuando las soluciones de Cisco no detectan el phishing y el fraude, o exigen una limpieza manual prolongada, el precio se paga en tiempo de respuesta e interrupción de las operaciones. 

Proofpoint protege su inversión en Microsoft 365 con una protección más eficaz contra ataques BEC, y de phishing de credenciales y usurpación de cuentas, además de ofrecer una experiencia centrada en el analista, que acelera la respuesta. 

¿Está preparado para dejar atrás Cisco SEG? Descubra por qué empresas líderes están migrando a Proofpoint Email Protection.

Professional analyzing data on desktop computer in office workspace.
Recursos relacionados

Explorar recursos relacionados

Solicitar una demostración

Solicitar una demostración

Elija una protección de correo electrónico integral, sin concesiones. 

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES

  • ¿Qué problemas afrontan las empresas con Cisco Secure Email Gateway?

    Los principales problemas que encuentran las organizaciones con Cisco Secure Email Gateway son las amenazas avanzadas de phishing que se pasan por alto, así como la sobrecarga operativa. Cisco SEG se creó para la detección basada en firmas, por lo que no es eficaz contra ataques BEC, suplantación de la identidad de proveedores y campañas de recopilación de credenciales que emplean indicadores lingüísticos, en lugar de malware. Los equipos de seguridad también denuncian colas de mensajes lentas, trabajo de triaje manual y dificultades para relacionar los incidentes. 

    Los principales problemas que encuentran las organizaciones con Cisco Secure Email Gateway son las amenazas avanzadas de phishing que se pasan por alto, así como la sobrecarga operativa. Cisco SEG se creó para la detección basada en firmas, por lo que no es eficaz contra ataques BEC, suplantación de la identidad de proveedores y campañas de recopilación de credenciales que emplean indicadores lingüísticos en lugar de malware. Los equipos de seguridad también denuncian colas de mensajes lentas, trabajo de triaje manual y dificultades para relacionar los incidentes.

    Los principales problemas con Cisco SEG incluyen:

    • Detección limitada de phishing basado en ingeniería social
    • Dependencia de la reputación de las URL, en lugar de análisis de comportamientos
    • Investigación manual de los correos electrónicos que denuncian los usuarios
    • Visibilidad fragmentada entre alertas, colas y herramientas
    • Detección tardía o incompleta de los indicios de usurpación de cuentas
  • ¿Por qué le cuesta a Cisco detectar las tácticas modernas de phishing? 

    Para Cisco es difícil identificar el phishing moderno porque su sistema de detección depende en gran medida de la reputación de las URL y los dominios, un enfoque que los atacantes cada vez evaden mejor. Las campañas de phishing actuales suelen usar dominios recién registrados, plataformas legítimas comprometidas o una activación maliciosa posterior a la entrega, y los sistemas basados en la reputación no pueden evaluar estas tácticas con la rapidez necesaria. 

    Para Cisco es difícil identificar el phishing moderno porque su sistema de detección depende en gran medida de la reputación de las URL y los dominios, un enfoque que los atacantes cada vez evaden mejor. Las campañas de phishing actuales suelen usar dominios recién registrados, plataformas legítimas comprometidas o una activación maliciosa posterior a la entrega, y los sistemas basados en la reputación no pueden evaluar estas tácticas con la rapidez necesaria.

    Técnicas modernas que sortean la protección de Cisco:

    • Abuso de plataformas de confianza: páginas de phishing alojadas en formularios, almacenamiento o herramientas en la nube.
    • Activación diferida: enlaces que se vuelven maliciosos horas después de la entrega.
    • Ataques centrados en la identidad: correos electrónicos que utilizan una infraestructura legítima, pero un lenguaje malicioso.
    • Herramientas de recopilación de credenciales que actúan a gran velocidad: dominios registrados minutos antes de usarlos.
    • Contenido similar: páginas visualmente engañosas que requieren un análisis mediante visión artificial.
  • ¿Cómo detecta Proofpoint los ataques BEC y de phishing que Cisco puede pasar por alto? 

    Proofpoint detecta los ataques BEC y el phishing de credenciales con más eficacia porque analiza la intención del mensaje y los patrones de comportamiento del remitente, en lugar de basarse principalmente en indicadores estáticos. El sistema de gateway de Cisco estaba optimizado para el malware conocido y el filtrado mediante firmas, lo que deja lagunas cuando se trata de fraudes mediante texto y otras técnicas sutiles de suplantación de la identidad. 

    Proofpoint detecta los ataques BEC y el phishing de credenciales con más eficacia porque analiza la intención del mensaje y los patrones de comportamiento del remitente, en lugar de basarse principalmente en indicadores estáticos. El sistema de gateway de Cisco estaba optimizado para el malware conocido y el filtrado mediante firmas, lo que deja lagunas cuando se trata de fraudes mediante texto y otras técnicas sutiles de suplantación de la identidad.

    El enfoque de Proofpoint incluye:

    • Análisis de la intención: detecta el lenguaje persuasivo, de urgencia y financiero.
    • Modelado de las relaciones: identifica anomalías en las interacciones entre el remitente y el destinatario.
    • Evaluación de comportamientos: detecta actividad sospechosa de inicio de sesión, enrutamiento o en el buzón.
    • Protección al hacer clic: inspecciona las URL en el momento en que los usuarios las abren.
    • Inteligencia de amenazas a gran escala: aprovecha miles de millones de correos electrónicos para identificar nuevas campañas.