Offrez-vous la crème de la crème.
Les analystes du secteur classent Proofpoint au-dessus d'Abnormal pour son leadership, sa capacité d'innovation et sa vision complète. Proofpoint bloque davantage de menaces, plus rapidement et avec plus de précision, avec une disponibilité garantie et des SLA contraignants.
Les analystes sont unanimes : Proofpoint constitue le meilleur choix
« Proofpoint est le seul fournisseur à proposer une plate-forme intégrée couvrant les cinq domaines de la protection de la messagerie. »
—Gartner
« Abnormal Security offre la protection renforcée dont vous avez besoin s'il ne vous faut rien d'autre. »
—Forrester
« Proofpoint se concentre sur l'innovation pour conserver sa position de leader du marché. »
—Frost Radar
Forrester
Leader, stratégie et offre actuelle
Abnormal obtient 1/5:
- Vision stratégique
Abnormal obtient 0/5:
- Authentification des emails
- Antimalware et sandboxing
- DLP
- Chiffrement
Forrester
|
Abnormal obtient 1/5:
Abnormal obtient 0/5:
|
Frost Radar
Leader en matière de croissance et d'innovation
Notre taux de faux positifs est de 1 sur 4,5 millions grâce à nos moteurs d'apprentissage automatique (ML) et d'intelligence artificielle (IA) qui analysent ou suivent plus de :
- 3 milliards d'emails
- 45 milliards d'URL
- 250 millions de pièces jointes
- 40 millions de comptes cloud
- 500 millions de domaines
- 150 cybercriminels
Frost Radar
|
|
Notre taux de faux positifs est de 1 sur 4,5 millions grâce à nos moteurs d'apprentissage automatique (ML) et d'intelligence artificielle (IA) qui analysent ou suivent plus de :
|
Proofpoint est un leader reconnu
Abnormal est un produit isolé avec des fonctionnalités limitées et des lacunes qu'il ne peut pas combler seul. Les entreprises modernes ont besoin d'une plate-forme de sécurité complète conçue pour protéger les personnes et les données contre les menaces avancées. Découvrez pourquoi 83 des entreprises du classement Fortune 100 font confiance à Proofpoint pour renforcer la sécurité de Microsoft 365.
Catégorie
Abnormal
Intégrité des emails entrants : contenu réservé aux adultes, spam, graymail et autres emails indésirables
Phishing : phishing interne et externe, spear phishing, EvilProxy, phishing par signature électronique, phishing par code QR (quishing), pages Web compromises, protection au moment du clic
Détection des malwares et des ransomwares : pièces jointes, URL, SocGholish, malwares sans fichier, rootkits, enregistreurs de frappe
Ingénierie sociale : BEC, fraude au PDG, fraude aux fournisseurs, détournement de salaires, phishing vocal (vishing), whaling, phishing par SMS (SMiShing)
Compromission de comptes : compromission de comptes internes ou fournisseurs, usurpation de l'identité de cadres dirigeants, fausses factures
Routage : routage des emails entrants et sortants, réécriture des adresses
Protection des emails entrants : contrôles en périphérie/de la réputation, blocage de types de fichiers, antivirus, contrôles antimalware, antispam, protection contre les envois en masse, analyse et sandboxing des pièces jointes, analyse et sandboxing des URL, réécriture des URL, suivi de l'engagement
Règles pour les emails entrants : création de règles personnalisées, annotation des messages, contrôles d'administration système
Authentification des expéditeurs : signature DKIM, mise en œuvre de DMARC
Détection et neutralisation des menaces : détection et neutralisation des menaces avant et après la remise
Protection des emails sortants : filtrage des menaces email, emails détournés, prévention des fuites de données (DLP), chiffrement
Catégorie
Intégrité des emails entrants : contenu réservé aux adultes, spam, graymail et autres emails indésirables
Abnormal
Catégorie
Phishing : phishing interne et externe, spear phishing, EvilProxy, phishing par signature électronique, phishing par code QR (quishing), pages Web compromises, protection au moment du clic
Abnormal
Catégorie
Détection des malwares et des ransomwares : pièces jointes, URL, SocGholish, malwares sans fichier, rootkits, enregistreurs de frappe
Abnormal
Catégorie
Ingénierie sociale : BEC, fraude au PDG, fraude aux fournisseurs, détournement de salaires, phishing vocal (vishing), whaling, phishing par SMS (SMiShing)
Abnormal
Catégorie
Compromission de comptes : compromission de comptes internes ou fournisseurs, usurpation de l'identité de cadres dirigeants, fausses factures
Abnormal
Catégorie
Routage : routage des emails entrants et sortants, réécriture des adresses
Abnormal
Catégorie
Protection des emails entrants : contrôles en périphérie/de la réputation, blocage de types de fichiers, antivirus, contrôles antimalware, antispam, protection contre les envois en masse, analyse et sandboxing des pièces jointes, analyse et sandboxing des URL, réécriture des URL, suivi de l'engagement
Abnormal
Catégorie
Règles pour les emails entrants : création de règles personnalisées, annotation des messages, contrôles d'administration système
Abnormal
Catégorie
Authentification des expéditeurs : signature DKIM, mise en œuvre de DMARC
Abnormal
Catégorie
Détection et neutralisation des menaces : détection et neutralisation des menaces avant et après la remise
Abnormal
Catégorie
Protection des emails sortants : filtrage des menaces email, emails détournés, prévention des fuites de données (DLP), chiffrement