Protección Contra Ataques de Ransomware

Advanced Threat Protection


Más del 90 % de los ataques selectivos comienzan por el correo electrónico, y se trata de amenazas en constante evolución. Proofpoint Targeted Attack Protection (TAP) le ayuda a adelantarse a los agresores, gracias a su innovador enfoque que detecta, analiza y bloquea las amenazas avanzadas antes de que lleguen a su bandeja de entrada. Este tipo de amenazas incluyen el ransomware y otras que se distribuyen a través de los adjuntos y URL que incluyen los mensajes de correo electrónico Además, también comprenden las amenazas de día cero, el malware polimórfico, los documentos instrumentalizados y los ataques de phishing. Asimismo, la solución TAP detecta las amenazas y los riesgos para las aplicaciones en la nube, relacionadas con ataques por correo electrónico cuyo objetivo es el robo de credenciales o de otro tipo.

Demo

Proofpoint Targeted Attack Protection

Proteja a su personal frente a ataques de ransomware y las amenazas avanzadas por correo electrónico

Ver la demostración

Detección De Próxima Generación

Targeted Attack Protection (TAP) se basa en nuestras plataformas de seguridad del correo electrónico y la nube, de próxima generación. Esto ofrece la ventaja exclusiva de contar con nuestra arquitectura, y además, proporciona visibilidad de todas las comunicaciones por correo electrónico y los archivos de los almacenes SaaS, para que disfrute de una visión de largo alcance del panorama de las amenazas. Podrá verlo todo; desde los troyanos bancarios y el ransomware hasta los ataques selectivos contra su empresa y el consiguiente robo de credenciales. Gracias al detallado contexto a nivel de usuario y a nivel de mensaje en el correo electrónico y el entorno SaaS, TAP es particularmente eficaz en la identificación de amenazas difíciles de detectar que otras soluciones no consiguen descubrir.

Con TAP podrá:

  • Bloquear y poner en cuarentena los mensajes con URL o adjuntos maliciosos. Si estos mensajes de correo electrónico se guardan fuera de las bandejas de entrada, los usuarios nunca hacen clic y se evitan los riesgos.
  • Procesar los adjuntos y URL en nuestro servicio de análisis basado en la nube para detectar e inspeccionar el contenido malicioso.
  • Reescribir de forma transparente todas las URL incrustadas para proteger a los usuarios en cualquier dispositivo o en la red. Rastrear y bloquear los clics en páginas web maliciosas sin que afecte a la experiencia del usuario ni a otras tecnologías de filtrado de URL que utilice.
  • Detectar ataques de ransomware y los archivos maliciosos en almacenes SaaS y descubrir las cuentas comprometidas debido a ataques de fuerza bruta, entre otros.

Funciones y Ventajas

Sofisticado Análisis de Amenazas

La protección contra ataques selectivos (TAP) detiene las amenazas con rapidez y precisión. Aplica un análisis en varias fases para inspeccionar toda la cadena de ataque. Y utiliza una combinación de técnicas de análisis estático, dinámico y de protocolo para detectar incluso las amenazas de ransomware más avanzadas. Nuestra tecnología no sólo detecta las amenazas, sino que también aplica el aprendizaje automático para observar los patrones, los comportamientos y las técnicas utilizadas en cada ataque. Con esa información, TAP aprende y se adapta para que el siguiente ataque sea más fácil de atrapar.

La tecnología TAP destaca porque:

  • El sandbox basado en la nube se adapta constantemente para detectar nuevas herramientas de ataque, tácticas y objetivos. Nuestra tecnología maneja técnicas evasivas de los atacantes: detección de máquinas virtuales, activación de malware con retardo de tiempo, amenazas con límites geográficos y más.
  • Las amenazas como los ataques de phishing de credenciales no dejan rastros digitales evidentes. Nuestra detección basada en plantillas, en la reputación y en el aprendizaje automático le ayuda a detectar eficazmente estos ataques.
  • Un análisis predictivo único identifica de forma preventiva y pone en un "sandbox" las URL sospechosas basándose en los patrones de tráfico del correo electrónico. Esto minimiza drásticamente el riesgo de un caso de paciente-cero de una URL maliciosa previamente desconocida.
  • El análisis de la actividad del usuario más allá de la información de inicio de sesión se utiliza para sacar a la luz el compromiso de la cuenta.

Excelente inteligencia y Visibilidad

Solo Proofpoint proporciona inteligencia sobre amenazas que incluye el correo electrónico, la nube, la red, las aplicaciones móviles y los medios sociales. Nuestra gráfica de inteligencia de amenazas basada en la comunidad contiene más de 600 000 millones de puntos de datos que correlacionan campañas de ataque en distintas industrias y zonas geográficas. El panel TAP Threat Dashboard le ofrece esta información fácilmente.

El panel TAP Threat Dashboard:

  • Se puede abrir desde un navegador web. Ofrece visibilidad de las amenazas que acceden a su empresa. Le permite ver quién ataca, qué método emplea y qué busca.
  • Proporciona datos a nivel de empresa, de amenazas y de usuarios. Esto le ayuda a priorizar las alertas y actuar en consecuencia.
  • Destaca las campañas de ataque de gran alcance, así como protección sobre amenazas de ransomware selectivas. Puede ver los ataques dirigidos a los ejecutivos y a otros empleados de perfil alto.
  • Descubre los fraudes de cuentas relacionados con ataques por correo electrónico.
  • Señala los ataques de fuerza bruta y los comportamientos sospechosos de los usuarios.
  • Ofrece información forense detallada sobre las amenazas y las campañas en tiempo real. Incluye informes descargables que se pueden integrar con otras herramientas a través de interfaces de programación de aplicaciones (API).

Attack Index de Targeted Attack Protection (TAP)

Sus equipos de seguridad deben saber quiénes son las personas más atacadas con el fin de protegerlas frente a las amenazas selectivas que les afectan.

Proofpoint Attack Index le ayuda a identificar a estas personas. Además, descubre amenazas y protege de ransomware selectivas o interesantes, a partir de movimientos de amenazas que se observan a diario. Este índice es una calificación compuesta ponderada de todas las amenazas que se envían a un individuo de su empresa. Puntúa las amenazas en una escala del 0 al 1000, en función de cuatro factores:

  • La sofisticación del autor de la amenaza
  • La propagación y el objetivo del ataque
  • El tipo de ataque
  • El volumen global de ataques

Con Attack Index, puede conocer los riesgos a los que se enfrentan sus usuarios. A partir de ahí, puede priorizar la forma más eficaz de resolver las amenazas. Además, recibe informes y métricas para evaluar el riesgo para los usuarios a nivel individual y general.


Lea los testimonios de nuestros clientes

Protección Más Allá de la Red

Para proteger a sus empleados, sus defensas deben funcionar allá donde vayan a trabajar, y al ritmo al que trabajen.

Con TAP, puede:

  • Proteger a los usuarios en cualquier red, dispositivo y ubicación donde consulten su correo electrónico. TAP funciona en redes internas y externas (tanto públicas como privadas), en dispositivos móviles, PC de sobremesa y la Web.
  • Descubrir amenazas basadas en archivos en sus almacenes SaaS y detectar compromisos de cuentas.
  • Realizar un rápido despliegue y obtener valor de forma inmediata. Puede proteger a cientos de miles de usuarios en cuestión de días, no en semanas o meses. TAP se configura fácilmente como módulo complementario del servidor Proofpoint Protection Server, que puede desplegarse como dispositivo virtual o físico, o como servicio en la nube.
  • Adelantarse a los agresores con actualizaciones diarias, frecuentes, de nuestros servicios de análisis en la nube.
  • Ampliar la seguridad de cualquier plataforma de correo electrónico, incluso Microsoft Office 365 o entornos de Exchange híbridos.

Infórmese Sobre Nuestras Soluciones Para Office 365

Información sobre los ciberdelincuentes

Puesto que las personas continúan siendo el objetivo de los ataques, es más importante que nunca que los clientes dispongan de una visión completa de los ciberdelincuentes que llevan a cabo los ataques. Nuestros investigadores sobre amenazas han estado recopilando datos sobre los atacantes durante muchos años, y esta inteligencia se refleja en el panel de TAP. Los clientes pueden ver qué ciberdelincuentes les atacan, quién es objeto de los ataques, las tácticas y técnicas utilizadas y las tendencias que se generan a lo largo del tiempo en torno a los ciberdelincuentes. Esto ayuda a las organizaciones a asignar controles de seguridad y corrección adicionales para proteger mejor a sus empleados.

Threat Actor Insight