Woman in classroom looking at her mobile phone
woman holding phone
BLOQUEO LOS ATAQUES DIRIGIDOS CONTRA LOS USUARIOS

Protección adaptable multicapa contra las amenazas

Con la confianza de 87 de las empresas Fortune 100 para bloquear los ataques dirigidos contra las personas, evitar la usurpación de cuentas y proteger las identidades con privilegios.

PONERSE EN CONTACTO
DESCRIPCIÓN GENERAL

Los ataques integrados actuales son activados por las personas.

El correo electrónico sigue siendo el principal vector de amenazas para atacar a las organizaciones. El éxito de ciberataques como las estafas Business Email Compromise (BEC), el phishing de credenciales, el ransomware y la usurpación de cuentas radica en la efectividad con la en que se dirigen a sus usuarios mediante un enfoque personalizado y multicapa. Las defensas tradicionales basadas en controles aislados no son suficientes. Para bloquear estos ataques modernos, necesita una defensa integrada.

 

1 %
de los ciberataques empiezan por un mensaje de correo electrónico
$1MM
en pérdidas comunicadas debido a ataques BEC
1 %
de las organizaciones resultaron comprometidas a través una usurpación de cuenta en 2022
VENTAJAS

Protegemos frente a todas las amenazas, en todo momento e independientemente de cómo se enfrenten a ellas los usuarios.

Nuestra defensa adaptable multicapa bloquea las amenazas del 99,99 % del total de mensajes, incluidos los ataques Business Email Compromise (BEC), el ransomware, el phishing de credenciales y otras formas de ingeniería social.

Nuestra combinación funciones de detección, que incluye inteligencia de amenazas, análisis estático, análisis en entorno aislado, protección contra clics y modelos NexusAI es la más eficaz del sector. Además, ahora ofrecemos la primera protección previa a la entrega contra la ingeniería social y las URL maliciosas, así como nuevas funciones de IA basada en el comportamiento tras la entrega: Proofpoint Adaptive Email Security.

Proofpoint email security product diagram

Aproveche nuestra oferta central de protección del correo electrónico

Consiga visibilidad total

Proporcionamos visibilidad de sus VAP (Very Attacked People, o personas muy atacadas), qué amenazas reciben y cómo. Y ofrecemos una puntuación para cada miembro de su organización en función de sus riesgos exclusivos: vulnerabilidad, ataques y privilegios de TI.

Women at a desk talking

Una defensa óptima comienza con datos de vanguardia

Nuestros modelos de inteligencia artificial y aprendizaje automático se entrenan con el conjunto de datos más rico del mundo, para lograr una precisión inigualable. Analizamos 3 billones de mensajes al año para más de 230 000 empresas de todo el mundo. Nuestros datos propietarios se mejoran y refuerzan continuamente con información contextual y una clasificación detallada de nuestro equipo líder de investigadores de amenazas y de científicos de datos.

Defend Better

Trabaje de forma más inteligente

Proofpoint mejora la eficacia de su equipo Bloqueamos las amenazas antes de que lleguen a la bandeja de entrada, lo que reduce su carga de trabajo. Automatizamos la corrección de mensajes de correo electrónico maliciosos y no deseados después de la entrega, y conseguimos reducir el tiempo de exposición y acelerar la respuesta a incidentes.

Work Smarter

Proteja mejor antes y después de la entrega

Antes de la entrega, detectamos y neutralizamos las amenazas del correo electrónico con y sin payloads (incluidas las estafas BEC, los ataques TOAD, el malware y el phishing de credenciales) antes de que lleguen a su bandeja de entrada.

Después de la entrega, nuestra protección integral reescribe las URL sospechosas, muestra advertencias contextuales y realiza un análisis en profundidad de los mensajes utilizando IA basada en el comportamiento e inspección de contenidos. Además, se corrigen las amenazas para garantizar una protección total.

Impida la usurpación de cuentas, proteja las identidades

Nuestras defensas de identidad detectan las usurpaciones de cuentas y bloquean el desplazamiento lateral. Identificamos y corregimos las identidades de riesgo y las vías de ataque disponibles antes de que las aprovechen los ciberdelincuentes.

Más información

Características principales

Funciones principales para bloquear los ataques dirigidos contra los usuarios

Nexus People Risk Explorer identifica a los usuarios de mayor riesgo

Le proporcionamos información sobre sus VAP (Very Attacked People o personas muy atacadas) y las amenazas que se dirigen contra ellas, para que pueda aplicar controles personalizados (aislamiento del navegador, formación específica para concienciar en materia de seguridad, corrección de vulnerabilidades relacionadas con la identidad, autenticación mejorada, etc.) para reducir los riesgos.

Stop Human Targeted Attacks

Datos de alerta temprana sobre las amenazas dirigidas a sus empleados

Nuestro equipo de investigadores especializados en amenazas investiga las amenazas, identifica nuevas campañas y vigila las actividades de los ciberdelincuentes. Proporcionamos informes detallados sobre las tendencias de los ataques, así como información sobre los ciberdelincuentes específicos que atacan a su organización.

Proofpoint Threat Defense

Experiencia de usuario optimizada

Clasificación precisa de los mensajes denunciados por los usuarios
Facilitamos a los usuarios la denuncia de los mensajes sospechosos en todos los dispositivos y clasificamos automáticamente los mensajes de correo electrónico denunciados. Si descubrimos que un mensaje denunciado por un usuario es malicioso, eliminaremos automáticamente todas sus instancias de todas las bandejas de entrada del usuario, incluidos los reenvíos y las listas de distribución. Y comunicamos esa actividad al usuario, con el fin de ayudarle a entender el impacto positivo de sus acciones.

Etiquetas de advertencia de correo electrónico para ayudar a sus usuarios
Permitimos que sus usuarios tomen decisiones informadas en el momento oportuno mostrando advertencias sobre mensajes potencialmente maliciosos. Además, nuestros banners de advertencia incluyen un botón ""Report Suspicious"" (Denunciar sospechoso), que facilita la denuncia de mensajes sospechosos incluso desde un dispositivo móvil.

Stop Human Targeted Attacks

Análisis de comportamiento y (sandbox) antes de la entrega

Analizamos los mensajes, los enlaces y los adjuntos antes de que lleguen la bandeja de entrada. Y ofrecemos análisis en entorno aislado (sandbox) en línea antes de la entrega y análisis de comportamientos de códigos QR sospechosos, reduciendo así la carga de sus equipos de seguridad. Nuestra tecnología de análisis en entorno aislado proporciona un análisis completo en tiempo de ejecución, tanto estático como dinámico, para optimizar la detección y extracción de inteligencia relevante. Utilizamos inteligencia basada en el aprendizaje automático para determinar si una URL debe enviarse al entorno aislado para profundizar en el análisis.

Análisis continuo de la bandeja de entrada con Proofpoint Adaptive Email Security

Analizamos los mensajes de las bandejas de entrada de los empleados utilizando más de 200 señales de IA basada en el comportamiento, proporcionando una defensa en profundidad del correo electrónico. Refuerce la protección antes de la entrega con la integración API con Microsoft 365 o Google Workspace. También bloqueamos el phishing interno detectando comportamientos de envío anómalos, como picos de volumen de correo electrónico y destinatarios inusuales.

Más información

Formación en seguridad personalizada

Combinada con nuestra solución de protección del correo electrónico, nuestra formación de seguridad personalizada centrada en las amenazas le permite ofrecer un aprendizaje y una simulación específicos para obtener mejores resultados, reforzando el comportamiento con advertencias contextuales y comentarios personalizados sobre los mensajes denunciados por los usuarios.

Proofpoint Threat Defense

Protección automatizada

Protección al hacer clic
Reescribimos las URL para proteger a los usuarios en cualquier red y dispositivo y para detectar si un mensaje se ha modificado con una carga maliciosa después de su entrega. Cuando los usuarios hacen clic en las URL reescritas, el aislamiento automático del navegador y el análisis en entorno aislado (sandbox) en tiempo real les protegen del malware y del robo de credenciales de inicio.

Cuarentena automatizada tras la entrega
Si se detecta un mensaje malicioso después de la entrega, lo ponemos automáticamente a cuarentena. Y seguimos el correo reenviado y las listas de distribución.

Integraciones robustas

Integración de herramientas SIEM/SOAR basada en API
Le permitimos enriquecer y correlacionar automáticamente los datos de eventos de seguridad existentes con los datos sobre amenazas del correo electrónico, de modo que su equipo de seguridad pueda aprovechar la inteligencia de amenazas basada en el contexto y el análisis forense digital para alertar de forma proactiva sobre los mensajes de correo electrónico sospechosos y neutralizarlos rápidamente.

Integración de endpoints basada en API
Introducimos automáticamente información sobre amenazas en su solución de protección para endpoints. Con inteligencia sobre el comportamiento de los endpoints información sobre la actividad de los archivos y pruebas digitales detalladas sobre amenazas, su equipo de seguridad puede identificar y aislar rápidamente los dispositivos comprometidos. También proporcionamos flujos de trabajo bidireccionales basados en API e interacciones con proveedores de seguridad externos como Palo Alto Networks, CrowdStrike, Microsoft Defender y Okta.

TESTIMONIO
threat protection

"Proofpoint es el único proveedor que cubre las cinco áreas de la seguridad del correo electrónico como plataforma integrada". — Gartner

PRODUCTOS

Detección de amenazas: incluida en el paquete de productos Core

Packages Core

Core

Core

Threat Protection With Optional Security Awareness

Productos eficaces

Más información sobre los productos que forman nuestros paquetes de soluciones

Proofpoint Adaptive Email Security

Bloquee más amenazas, incluido el phishing interno, con una capa totalmente integrada de IA basada en el comportamiento.

MÁS INFORMACIÓN
Proofpoint Impersonation Protection

Protección integral de marcas y proveedores que bloquea el 100 % de las suplantaciones de dominios ("domain spoofing") .

MÁS INFORMACIÓN
Protección contra las amenazas a la identidad y la usurpación de cuentas

Proteja las identidades vulnerables, bloquee el desplazamiento lateral y el escalamiento de privilegios.

MÁS INFORMACIÓN
Reducción de los riesgos asociados a las personas

Disfrute de una visibilidad total de los riesgos asociados a los usuarios e impulse un cambio de comportamiento con formación para concienciar en materia de seguridad.

MÁS INFORMACIÓN
Recursos

Últimas novedades sobre la protección frente a amenazas

Forrester Wave
Recurso
Proofpoint Named a Leader in The Forrester Wave™: Enterprise Email Security, Q2 2023
Abstract_dataWaves
Recurso
Threat Protection Solution Brief

Transforme a sus empleados en su mejor defensa

Primeros pasos
young man
Phish Training Score