Protección adaptable multicapa contra las amenazas
Con la confianza de 87 de las empresas Fortune 100 para bloquear los ataques dirigidos contra las personas, evitar la usurpación de cuentas y proteger las identidades con privilegios.
Los ataques integrados actuales son activados por las personas.
El correo electrónico sigue siendo el principal vector de amenazas para atacar a las organizaciones. El éxito de ciberataques como las estafas Business Email Compromise (BEC), el phishing de credenciales, el ransomware y la usurpación de cuentas radica en la efectividad con la en que se dirigen a sus usuarios mediante un enfoque personalizado y multicapa. Las defensas tradicionales basadas en controles aislados no son suficientes. Para bloquear estos ataques modernos, necesita una defensa integrada.
Protegemos frente a todas las amenazas, en todo momento e independientemente de cómo se enfrenten a ellas los usuarios.
Nuestra defensa adaptable multicapa bloquea las amenazas del 99,99 % del total de mensajes, incluidos los ataques Business Email Compromise (BEC), el ransomware, el phishing de credenciales y otras formas de ingeniería social.
Nuestra combinación funciones de detección, que incluye inteligencia de amenazas, análisis estático, análisis en entorno aislado, protección contra clics y modelos NexusAI es la más eficaz del sector. Además, ahora ofrecemos la primera protección previa a la entrega contra la ingeniería social y las URL maliciosas, así como nuevas funciones de IA basada en el comportamiento tras la entrega: Proofpoint Adaptive Email Security.
Aproveche nuestra oferta central de protección del correo electrónico
Consiga visibilidad total
Proporcionamos visibilidad de sus VAP (Very Attacked People, o personas muy atacadas), qué amenazas reciben y cómo. Y ofrecemos una puntuación para cada miembro de su organización en función de sus riesgos exclusivos: vulnerabilidad, ataques y privilegios de TI.
Una defensa óptima comienza con datos de vanguardia
Nuestros modelos de inteligencia artificial y aprendizaje automático se entrenan con el conjunto de datos más rico del mundo, para lograr una precisión inigualable. Analizamos 3 billones de mensajes al año para más de 230 000 empresas de todo el mundo. Nuestros datos propietarios se mejoran y refuerzan continuamente con información contextual y una clasificación detallada de nuestro equipo líder de investigadores de amenazas y de científicos de datos.
Trabaje de forma más inteligente
Proofpoint mejora la eficacia de su equipo Bloqueamos las amenazas antes de que lleguen a la bandeja de entrada, lo que reduce su carga de trabajo. Automatizamos la corrección de mensajes de correo electrónico maliciosos y no deseados después de la entrega, y conseguimos reducir el tiempo de exposición y acelerar la respuesta a incidentes.
Proteja mejor antes y después de la entrega
Antes de la entrega, detectamos y neutralizamos las amenazas del correo electrónico con y sin payloads (incluidas las estafas BEC, los ataques TOAD, el malware y el phishing de credenciales) antes de que lleguen a su bandeja de entrada.
Después de la entrega, nuestra protección integral reescribe las URL sospechosas, muestra advertencias contextuales y realiza un análisis en profundidad de los mensajes utilizando IA basada en el comportamiento e inspección de contenidos. Además, se corrigen las amenazas para garantizar una protección total.
Impida la usurpación de cuentas, proteja las identidades
Nuestras defensas de identidad detectan las usurpaciones de cuentas y bloquean el desplazamiento lateral. Identificamos y corregimos las identidades de riesgo y las vías de ataque disponibles antes de que las aprovechen los ciberdelincuentes.
Funciones principales para bloquear los ataques dirigidos contra los usuarios
Nexus People Risk Explorer identifica a los usuarios de mayor riesgo
Le proporcionamos información sobre sus VAP (Very Attacked People o personas muy atacadas) y las amenazas que se dirigen contra ellas, para que pueda aplicar controles personalizados (aislamiento del navegador, formación específica para concienciar en materia de seguridad, corrección de vulnerabilidades relacionadas con la identidad, autenticación mejorada, etc.) para reducir los riesgos.
Datos de alerta temprana sobre las amenazas dirigidas a sus empleados
Nuestro equipo de investigadores especializados en amenazas investiga las amenazas, identifica nuevas campañas y vigila las actividades de los ciberdelincuentes. Proporcionamos informes detallados sobre las tendencias de los ataques, así como información sobre los ciberdelincuentes específicos que atacan a su organización.
Experiencia de usuario optimizada
Clasificación precisa de los mensajes denunciados por los usuarios
Facilitamos a los usuarios la denuncia de los mensajes sospechosos en todos los dispositivos y clasificamos automáticamente los mensajes de correo electrónico denunciados. Si descubrimos que un mensaje denunciado por un usuario es malicioso, eliminaremos automáticamente todas sus instancias de todas las bandejas de entrada del usuario, incluidos los reenvíos y las listas de distribución. Y comunicamos esa actividad al usuario, con el fin de ayudarle a entender el impacto positivo de sus acciones.
Etiquetas de advertencia de correo electrónico para ayudar a sus usuarios
Permitimos que sus usuarios tomen decisiones informadas en el momento oportuno mostrando advertencias sobre mensajes potencialmente maliciosos. Además, nuestros banners de advertencia incluyen un botón ""Report Suspicious"" (Denunciar sospechoso), que facilita la denuncia de mensajes sospechosos incluso desde un dispositivo móvil.
Análisis de comportamiento y (sandbox) antes de la entrega
Analizamos los mensajes, los enlaces y los adjuntos antes de que lleguen la bandeja de entrada. Y ofrecemos análisis en entorno aislado (sandbox) en línea antes de la entrega y análisis de comportamientos de códigos QR sospechosos, reduciendo así la carga de sus equipos de seguridad. Nuestra tecnología de análisis en entorno aislado proporciona un análisis completo en tiempo de ejecución, tanto estático como dinámico, para optimizar la detección y extracción de inteligencia relevante. Utilizamos inteligencia basada en el aprendizaje automático para determinar si una URL debe enviarse al entorno aislado para profundizar en el análisis.
Análisis continuo de la bandeja de entrada con Proofpoint Adaptive Email Security
Analizamos los mensajes de las bandejas de entrada de los empleados utilizando más de 200 señales de IA basada en el comportamiento, proporcionando una defensa en profundidad del correo electrónico. Refuerce la protección antes de la entrega con la integración API con Microsoft 365 o Google Workspace. También bloqueamos el phishing interno detectando comportamientos de envío anómalos, como picos de volumen de correo electrónico y destinatarios inusuales.
Formación en seguridad personalizada
Combinada con nuestra solución de protección del correo electrónico, nuestra formación de seguridad personalizada centrada en las amenazas le permite ofrecer un aprendizaje y una simulación específicos para obtener mejores resultados, reforzando el comportamiento con advertencias contextuales y comentarios personalizados sobre los mensajes denunciados por los usuarios.
Protección automatizada
Protección al hacer clic
Reescribimos las URL para proteger a los usuarios en cualquier red y dispositivo y para detectar si un mensaje se ha modificado con una carga maliciosa después de su entrega. Cuando los usuarios hacen clic en las URL reescritas, el aislamiento automático del navegador y el análisis en entorno aislado (sandbox) en tiempo real les protegen del malware y del robo de credenciales de inicio.
Cuarentena automatizada tras la entrega
Si se detecta un mensaje malicioso después de la entrega, lo ponemos automáticamente a cuarentena. Y seguimos el correo reenviado y las listas de distribución.
Integraciones robustas
Integración de herramientas SIEM/SOAR basada en API
Le permitimos enriquecer y correlacionar automáticamente los datos de eventos de seguridad existentes con los datos sobre amenazas del correo electrónico, de modo que su equipo de seguridad pueda aprovechar la inteligencia de amenazas basada en el contexto y el análisis forense digital para alertar de forma proactiva sobre los mensajes de correo electrónico sospechosos y neutralizarlos rápidamente.
Integración de endpoints basada en API
Introducimos automáticamente información sobre amenazas en su solución de protección para endpoints. Con inteligencia sobre el comportamiento de los endpoints información sobre la actividad de los archivos y pruebas digitales detalladas sobre amenazas, su equipo de seguridad puede identificar y aislar rápidamente los dispositivos comprometidos. También proporcionamos flujos de trabajo bidireccionales basados en API e interacciones con proveedores de seguridad externos como Palo Alto Networks, CrowdStrike, Microsoft Defender y Okta.
Las principales empresas de análisis y los clientes reconocen a Proofpoint como líder del sector.
Frost Radar™: Email Security, 2024
Proofpoint Tops KuppingerCole Leadership Compass for Email Security
Proofpoint incluida entre los líderes en The Forrester Wave™: Enterprise Email Security, 2.º trimestre de 2023
"Proofpoint es el único proveedor que cubre las cinco áreas de la seguridad del correo electrónico como plataforma integrada". — Gartner
Detección de amenazas: incluida en el paquete de productos Core
Core
Threat Protection with Optional Security Awareness
The only package that includes Proofpoint’s award-winning Threat Protection technology with the ability to add on optional Security Awareness.
Learn morePackages Core
Core
Threat Protection With Optional Security Awareness
Includes:
Productos eficaces
Más información sobre los productos que forman nuestros paquetes de soluciones
Proofpoint Adaptive Email Security
Bloquee más amenazas, incluido el phishing interno, con una capa totalmente integrada de IA basada en el comportamiento.
MÁS INFORMACIÓNProofpoint Impersonation Protection
Protección integral de marcas y proveedores que bloquea el 100 % de las suplantaciones de dominios ("domain spoofing") .
MÁS INFORMACIÓNProtección contra las amenazas a la identidad y la usurpación de cuentas
Proteja las identidades vulnerables, bloquee el desplazamiento lateral y el escalamiento de privilegios.
MÁS INFORMACIÓNReducción de los riesgos asociados a las personas
Disfrute de una visibilidad total de los riesgos asociados a los usuarios e impulse un cambio de comportamiento con formación para concienciar en materia de seguridad.
MÁS INFORMACIÓN