Proofpoint Targeted Attack Protection
Email Security and Threat Protection
Más del 90 % de los ataques dirigidos comienzan por el correo electrónico, y se trata de amenazas en constante evolución. Proofpoint Targeted Attack Protection (TAP) le ayuda a ir siempre por delante de los agresores, gracias a su innovador enfoque que detecta, analiza y bloquea las amenazas avanzadas antes de que lleguen a su bandeja de entrada. Este tipo de amenazas incluyen el ransomware y otras que se distribuyen a través de los adjuntos y URL maliciosas que incluyen los mensajes de correo electrónico. Además, también comprenden las amenazas de día cero, el malware polimórfico, los documentos con carga maliciosa y los ataques de phishing. Proofpoint TAP proporciona controles adaptables para aislar los clics en las URL más peligrosas. También detecta amenazas y riesgos en aplicaciones cloud, conectando ataques de correo electrónico relacionados con el robo de credenciales u otros ataques.
Protección frente a amenazas basadas en URL archivos adjuntos y la nube
Proofpoint Targeted Attack Protection (TAP) se basa en nuestras plataformas en la nube y de seguridad del correo electrónico de última generación. Esto ofrece la ventaja exclusiva de contar con nuestra arquitectura, Proofpoint TAP utiliza técnicas estáticas y dinámicas para adaptarse continuamente y detectar nuevos patrones de ciberataque. Analizamos las amenazas potenciales utilizando múltiples enfoques para examinar el comportamiento, el código y el protocolo. Esto nos permite detectar las amenazas en una fase temprana de la cadena de ataque. Se puede tratar de ciberataques que utilizan URL y adjuntos maliciosos para instalar malware o engañar a los usuarios para que compartan contraseñas e información confidencial. Este análisis en entorno aislado (sandbox) tienen lugar en entornos virtuales, hardware sin sistema operativo, y aprovecha la ejecución asistida por analistas para maximizar la detección y la extracción de inteligencia. Proofpoint TAP también detecta amenazas y riesgos en aplicaciones en la nube y conecta ataques de correo electrónico relacionados con el robo de credenciales u otros ataques. Nuestra tecnología no sólo detecta amenazas y ransomware, sino que también aplica el aprendizaje automático para observar los patrones, comportamientos y técnicas utilizados en cada ataque. Con esta información, Proofpoint TAP aprende y se adapta. Esto hace que el próximo ataque sea más fácil de detectar.
Proofpoint ocupa el primer puesto en los informes de seguridad del correo electrónico de verano de 2023 de G2
|
|
|
|
Proofpoint TAP URL Defense
- Protección contra amenazas de correo electrónico basadas en URL, incluidas las basadas en malware y el phishing de credenciales
- Análisis predictivo que identifica y aísla de forma preventiva las URL sospechosas basándose en los patrones de tráfico del correo electrónico
- Las URL se reescriben para proteger a los usuarios en cualquier dispositivo o red, además de proporcionar un aislamiento en tiempo real en cada clic
TAP Attachment Defense
- Protección frente a documentos maliciosos conocidos
- Los archivos adjuntos desconocidos se analizan en un entorno aislado (sandbox)
- Incluye el aislamiento y análisis de numerosos tipos de archivos, documentos protegidos con contraseña, archivos adjuntos con URL incrustadas y archivos zip
Advanced BEC Defense
- Protección contra las amenazas Business Email Compromise (BEC) y de compromiso de cuentas
- Análisis de todos los detalles de un mensaje, desde datos del encabezados, dirección IP del remitente, relación entre el remitente y el destinatario, y análisis de reputación hasta análisis en profundidad del contenido
- Obtenga visibilidad de técnicas, observaciones y muestras de mensajes para un análisis en profundidad
TAP SaaS Defense
- Descubra actividades de inicio de sesión sospechosas
- Obtenga visibilidad del uso compartido de archivos
- Detecte aplicaciones de terceros críticas y de alta gravedad
TAP URL Isolation for VAP
- Proporciona controles de seguridad adaptables para sus VAP (Very Attacked People™) en función del perfil de riesgo
- Permite a sus usuarios acceder a sitios web desconocidos o de riesgo sin dejar de proteger a su organización frente a URL o ataques basados en la web
- Proporciona visibilidad y protección mejoradas para los clics permitidos
Proofpoint Supplier Threat Protection
- Supervisión proactiva de dominios externos y proveedores que interactúan con su empresa para detectar actividad indicativa de una cuenta comprometida
- Recopilación de pruebas optimizada con priorización de cuentas comprometidas de alto riesgo
- Alerta temprana si algún proveedor con el que interactúa por correo electrónico tiene una cuenta comprometida en cualquier parte del ecosistema de Proofpoint, incluso si su empresa aún no ha sido atacada
Proofpoint Supplier Threat Protection es un complemento (add-on) opcional de Proofpoint TAP (se necesita una licencia adicional).
Ataque a la cadena de suministro
Proofpoint TAP Account Takeover
- Protección contra la usurpación de cuentas de correo electrónico en toda la cadena de ataque
- Obtenga visibilidad e investigue cómo acceden los atacantes a las cuentas y sus actividades maliciosas tras el acceso a la cuenta
- Corrija las cuentas comprometidas, los cambios maliciosos en las reglas de los buzones de correo, las aplicaciones de terceros de las que se abusa y la filtración de datos (fugas de información o exfiltración de datos) en entornos de correo electrónico y en la nube
Proofpoint TAP Account Takeover es un add-on (complemento) opcional de Proofpoint TAP (se necesita una licencia adicional). Sustituye a Cloud Account Defense y ofrece mayor funcionalidad para después de un incidente
Proofpoint TAP Account Takeover
Conozca en detalle las amenazas que se dirigen contra sus empleados
Solo Proofpoint proporciona inteligencia sobre amenazas que abarca el correo electrónico, la nube, la red, los dispositivos móviles y las redes sociales. Nuestro gráfico de amenazas de inteligencia basada en la comunidad contiene más de un billón de puntos de datos que correlacionan campañas de ciberataques en diversos sectores y zonas geográficas. Puede aprovechar fácilmente esta información a través del panel de amenazas de Proofpoint Targeted Attack Protection (TAP), así como otra información exclusiva a nivel de organización y de usuario.
Proofpoint Advanced BEC Defense
Proofpoint Advanced BEC Defense, optimizada por NexusAI, está diseñada para bloquear una amplia variedad de estafas por correo electrónico, como el redireccionamiento de pagos y el fraude de facturas de proveedores desde cuentas comprometidas. Para este tipo de amenazas, se necesita una técnica de detección más sofisticada, ya que a menudo no hay carga maliciosa (payload) que detectar.
Con Proofpoint Advanced BEC Defense, obtendrá un motor de detección basado en inteligencia artificial y aprendizaje automático. Y está diseñado específicamente para detectar y detener ataques BEC. Analiza múltiples atributos de mensajes, como:
- Datos del encabezado del mensaje
- Dirección IP del remitente (dirección IP origen, reputación)
- Cuerpo del mensaje (urgencia, palabras o frases específicas)
Determina si el mensaje constituye una amenaza BEC. Además, detecta varias tácticas de los atacantes, como los cambios de la dirección de respuesta, el uso de IP maliciosas y el uso de dominios de proveedores suplantados.
La solución ofrece también le ofrece una visibilidad granular de los detalles de las amenazas BEC. Proporciona el tema del ataque BEC (por ejemplo, facturación de proveedores, tarjeta regalo, redirección de nóminas), observaciones sobre por qué el mensaje era sospechoso y muestras del mensaje. Estos detalles clave ayudan a su equipo de seguridad a comprender y comunicar mejor el ataque.
VAP (Very Attacked People™)
- Sus equipos de seguridad deben saber quiénes las personas más atacadas (VAP) de su empresa con el fin de protegerlas frente a las amenazas y el ransomware y que les afectan. El Proofpoint Attack Index le ayuda a identificar a estos VAP. Este índice es una calificación compuesta ponderada de todas las amenazas que se envían a una persona dentro de su empresa. Asigna una nota en una escala del 0 al 1000, en función de cuatro factores: la sofisticación del ciberdelincuente, la envergadura y el objetivo del ataque, el tipo de ataque y el volumen global del ataque. Con un mejor conocimiento de sus VAP, puede identificar la solución más eficaz y darle prioridad para resolver las amenazas.
Attack Index a nivel de empresa
- El Attack Index a nivel de empresa incluye dos informes: Industry Comparison y Historical Attack Index Trending. Ambos son informes de nivel ejecutivo que pueden ayudarle a comprender y comunicar el riesgo a nivel de empresa en función de la gravedad de las amenazas que atacan a su organización. También puede ver cómo cambia su índice mensual a lo largo del tiempo. Esto le permite obtener información táctica sobre cómo ha ido cambiando el panorama de las amenazas. También puede aprovechar los datos propietarios de Proofpoint. Con ellos, puede comparar su Attack Index a nivel de empresa con el de empresas similares (por sector, por ejemplo). Esto mejora y amplía su visibilidad del panorama de amenazas.
Panel Threat Insight
- El panel Threat Insight de Proofpoint TAP proporciona información detallada sobre las amenazas y las campañas en tiempo real. Disfrutará de visibilidad tanto de los ataques de gran envergadura como de los dirigidos. Le proporciona detalles de la propia amenaza, los usuarios afectados, capturas de pantalla del ataque y datos forenses detallados.
Inteligencia y visibilidad de nivel superior
Solo Proofpoint proporciona inteligencia sobre amenazas que incluye el correo electrónico, la nube, la red, las aplicaciones móviles y las redes sociales. Nuestro gráfico de inteligencia de amenazas basado en la comunidad contiene más de 600 000 millones de puntos de datos que correlacionan campañas de ataque en distintas industrias y zonas geográficas. Puede aprovechar fácilmente toda esta información desde el panel Threat Insight de Proofpoint TAP. El panel Threat Insight de Proofpoint TAP:
- Es accesible desde un navegador web. Ofrece visibilidad de las amenazas que acceden a su empresa. Le permite ver quién ataca, qué método emplea y qué busca.
- Proporciona datos de protección antiransomware a nivel de organización, amenazas y usuarios. Esto le ayuda a establecer prioridades en materia de alertas y actuar en consecuencia.
- Destaca las campañas de ataque de gran alcance, así como las amenazas de ransomware dirigidas. Permite ver los ataques dirigidos a los ejecutivos y a otros empleados de perfil alto.
- Descubre los fraudes de cuentas relacionados con ataques por correo electrónico.
- Señala los ataques de fuerza bruta y los comportamientos sospechosos de los usuarios.
- Ofrece información forense detallada sobre las amenazas y las campañas en tiempo real. Incluye informes para su descarga que se pueden integrar con otras herramientas a través de interfaces de programación de aplicaciones (API).
Protección más allá de la red
Para proteger a su personal, sus defensas deben operar allá donde vayan a trabajar sus empleados, y al ritmo que lo hacen. Con Proofpoint TAP, puede:
- Proteger a los usuarios en cualquier red, dispositivo y ubicación donde consulten su correo electrónico. Proofpoint TAP funciona en redes internas y externas (tanto públicas como privadas), en dispositivos móviles, PC de sobremesa y la web.
- Hacer el despliegue rápidamente y obtener valor de forma inmediata. Puede proteger a cientos de miles de usuarios en cuestión de días, no en semanas o meses. Proofpoint TAP se configura fácilmente como módulo accesorio del servidor Proofpoint Protection Server, y puede desplegarse como dispositivo virtual o físico, o como servicio en la nube.
- Descubrir amenazas basadas en archivos en sus almacenes SaaS y detectar compromisos de cuentas.
- Mantenerse por delante de los agresores gracias a las actualizaciones diarias y frecuentes de nuestros servicios de análisis en la nube.
- Ampliar la seguridad de cualquier plataforma de correo electrónico, incluso Microsoft 365 o entornos de Exchange híbridos.
Protección y cumplimiento superiores para Microsoft 365
Información sobre actores de amenazas
- Puesto que las personas continúan siendo el objetivo de los ataques, es cada vez más importante que su organización tenga una visión holística de los atacantes. Nuestros investigadores de amenazas llevan muchos años recopilando datos sobre los atacantes, y esta inteligencia está a su disposición en el panel de Proofpoint TAP. Puede ver qué ciberdelincuentes dirigen sus ataques contra sus empleados, quién es el objetivo, las tácticas y técnicas que se utilizan, incluidas las tendencias de ataque que se generan a lo largo del tiempo. Esto le ayuda a priorizar los controles de seguridad y corrección adicionales que necesita. Y le ayuda a proteger mejor a sus empleados de los atacantes activos.
Detección de cuentas de proveedores comprometidas
Proofpoint Supplier Threat Protection ofrece otra capa de protección frente a cuentas de correo electrónico externas y de proveedores comprometidas. Detecta, prioriza y proporciona información práctica sobre cuentas comprometidas observadas en cualquier punto del ecosistema de Proofpoint.
- Identifica, prioriza y ayuda a bloquear la actividad de cuentas comprometidas de proveedores y de terceros conocidos.
- Proporciona información práctica sobre el tráfico de cuentas de proveedores comprometidas observadas en el ecosistema de Proofpoint o en el tráfico entrante de un cliente.
- Optimiza la investigación de cuentas de terceros comprometidas.
Proofpoint Supplier Threat Protection es un complemento (add-on) opcional de Proofpoint TAP (se necesita licencia adicional).
Protéjase frente al compromiso de cuentas de proveedores
Inteligencia sobre amenazas muctivectorial
Proofpoint TAP utiliza la inteligencia sobre amenazas de Proofpoint Nexus Threat Graph. Este gráfico recopila, analiza y correlaciona billones de puntos de datos en tiempo real a través del correo electrónico, las redes, la nube y las redes sociales. Impulsa nuestra plataforma tecnológica líder en el sector y funciona en todo nuestro catálogo de soluciones, por lo que no hay nada que instalar, desplegar ni administrar.
Dado que Proofpoint TAP utiliza la inteligencia de Nexus Threat Graph, le ofrece una visión inigualable de las amenazas en todos los vectores para permitirle ir un paso por delante de las amenazas actuales. Por ejemplo, esto incluye mensajes de correo electrónico con enlaces a aplicaciones cloud no seguras habilitadas para OAuth para engañar a los usuarios para que concedan acceso a sus cuentas en la nube. Estos ataques suelen utilizar sitios web y servicios OAuth conocidos. Y para detenerlos se necesita una solución que abarque múltiples vectores, como la nube y el correo electrónico.
- Información sobre amenazas de la comunidad en tiempo real procedente de más de 115 000 clientes.
- Visibilidad multivectorial del correo electrónico, la nube, la red y las redes sociales.
- Seguimiento de más de 100 actores de amenazas para conocer los motivos y las tácticas de los atacantes.