Bearded man with mobile phone sitting smiling
man holding phone
PROOFPOINT IDENTITY PROTECTION

Prevenga las usurpaciones de cuentas y proteja las identidades para bloquear el desplazamiento lateral

Identifique y corrija vulnerabilidades asociadas a las identidades y las rutas de ataque antes de que las aprovechen los ciberdelincuentes.

Descripción general

Más del 80 % de los ciberataques actuales implican identidades y cuentas comprometidas

Una vez que los ciberdelincuentes han tomado el control de las cuentas legítimas, sin una protección eficaz de la identidad, pueden moverse libremente por  el entorno. Así es como un incidente de seguridad menor puede convertirse en un compromiso con consecuencias devastadoras para la empresa.

VENTAJAS

Bloquee el desplazamiento lateral de los ciberdelincuentes. Corrija las identidades vulnerables, elimine las vías de ataque y bloquee las amenazas en tiempo real.

Disfrute de nuestra protección de identidades

Acelere la detección y neutralización de las amenazas activas para reducir el tiempo de permanencia

Bloquee las usurpaciones de cuentas y proteja las identidades con privilegios con controles de seguridad integrados que cubren toda la cadena de ataque. Identifique las vulnerabilidades asociadas a la identidad antes de que se produzca un ataque. Priorice y corrija automáticamente las vulnerabilidades de mayor riesgo y detecte las amenazas activas en tiempo real en una amplia gama de recursos de TI, ya estén en la nube o en cliente.

Post-Access Suspicious Activities

Detecte y corrija las cuentas comprometidas en minutos, no en días

Aproveche múltiples técnicas de análisis, aprendizaje automático e inteligencia de amenazas para detectar y corregir rápidamente las cuentas comprometidas. Cuando cada segundo cuenta, recibirá alertas y datos forenses fiables. También puede automatizar la respuesta con solo pulsar un botón.

man talking with hands

Bloquee el desplazamiento lateral

Neutralice las vías de ataque disponibles, elimine las credenciales de inicio de sesión almacenadas en caché y atrape a los ciberdelincuentes en una red de engaños que le alerten de su presencia. Descubra al instante y de forma automática cómo se han infiltrado los ciberdelincuentes en su entorno y qué han hecho. Proofpoint Identity Protection ha demostrado su imbatibilidad en 160 ejercicios de equipo rojo.

Tier-Zero Assets
CARACTERÍSTICAS PRINCIPALES

Características principales de nuestra solución Proofpoint Identity Protection

Protección de la identidad que cubre toda su infraestructura de identidad

Tendrá acceso a la más amplia gama de integraciones y análisis de vulnerabilidades para una mejor defensa contra los ataques centrados en las identidades. Identifique y corrija las identidades vulnerables y las amenazas activas en Active Directory, Entra ID, Okta y muchas otras soluciones.

Identity Protection

Protección compleja de identidades

Proofpoint Identity Protection crea una compleja red de señuelos para atrapar a los ciberdelincuentes que intentan desplazarse lateralmente de un host a otro hacia los recursos de TI estratégicos de su organización. Estos señuelos imitan los siguientes elementos:

  • Credenciales almacenadas en caché 
  • Historiales del navegador
  • Cookies 
  • Mensajes de correo electrónico 
  • Mensajes de Microsoft Teams 
  • Archivos Office 
  • Sesiones RDP/FTP 
  • Credenciales de bases de datos 
  • Etc.

Y lo mejor de todo, sin agentes. Por lo tanto, los ciberdelincuentes son incapaces de detectarlos y mucho menos de sortearlos.

Halt attackers' progress

Corrección automatizada

Reciba alertas en tiempo real sobre las actividades de los ciberdelincuentes y revierta cualquier modificación maliciosa con un solo clic. Proofpoint Identity Protection simplifica la respuesta a incidentes:

  • suspendiendo las cuentas comprometidas;
  • revirtiendo las reglas de buzón de entrada creadas por los ciberdelincuentes;
  • restableciendo el acceso a aplicaciones en la nube de terceros;
  • restableciendo la configuración MFA;
  • extrayendo información forense detallada;
  • iniciando la puesta en cuarentena de host.
TESTIMONIO
person holding phone

"La solución es convincente porque la consola muestra tu red tal y como la vería un ciberdelincuente". — Director de TI, equipo deportivo profesional

SOLUCIONES RELACIONADAS

Soluciones relacionadas de protección de identidades de Proofpoint

Bloqueo de ataques dirigidos contra los usuarios

Neutralice todos los tipos de ataques dirigidos contra sus empleados, como las amenazas, los intentos de suplantación y el fraude de proveedores.

MÁS INFORMACIÓN
Proofpoint Impersonation Protection

Protección integral de marcas y proveedores que bloquea el 100 % de las suplantaciones de dominios ("domain spoofing") .

MÁS INFORMACIÓN
Reducción de los riesgos asociados a las personas

Identifique, evalúe y reduzca los riesgos de ciberseguridad asociados a las personas con Proofpoint Security Awareness Training.

MÁS INFORMACIÓN
Detecting Account Takeover

Detección, investigación y respuesta a la usurpación de cuentas.

MÁS INFORMACIÓN

Transforme a sus empleados en su mejor defensa

Primeros pasos
young man
Phish Training Score