woman smiling
woman smiling
CONTENCIÓN DE AMENAZAS INTERNAS

Proofpoint Insider Threat Management

SOLICITAR UNA EVALUACIÓN
DESCRIPCIÓN GENERAL

Las amenazas internas son un problema creciente

La transición hacia el trabajo híbrido, la adopción acelerada de la nube y la interrupción de las actividades favorecen el recrudecimiento de las amenazas internas. El 30 % de los CISO de todo el mundo declaran que las amenazas internas constituyen su principal preocupación para los próximos 12 meses.

1
Número medio de días necesarios para responder a un incidente de origen interno
1 %
Porcentaje aproximado de empleados que han cambiado de empleo en el transcurso de los últimos dos años y que admitieron haberse llevado con ellos datos de la empresa
1 %
de las organizaciones experimentaron incidentes de fugas de datos el año pasado
VENTAJAS

Prevenga la pérdida de datos provocada por usuarios negligentes, comprometidos o maliciosos.

Ventajas principales de nuestra solución Proofpoint Insider Threat Management

Visibilidad rima con seguridad

Disfrute de una vista completa de las actividades de los usuarios en una cronología fácil de comprender que muestra todos los pormenores (“quién”, “qué”, “cuándo” y “dónde”) de las actividades internas. Recopile datos detallados sobre los usuarios de más riesgo y disfrute de reglas listas para utilizar que ofrecen una forma fácil y rápida de detectar los comportamientos de riesgo.

Obtenga información rápidamente

Disfrute de una vista detallada del comportamiento de los usuarios (que puede acompañarse con capturas de pantalla) para obtener pruebas irrefutables de que un usuario es negligente, malicioso o ha sido comprometido.

Fast Facts alerts

Encuentre un equilibrio entre seguridad y privacidad

Los controles de la privacidad permiten evitar los sesgos y cumplir las normas de cumplimiento. Los controles de privacidad por diseño ofrecen visibilidad, transparencia y un enfoque centrado en las personas. Puede encontrar el equilibrio adecuado entre la seguridad de la empresa y la protección de la privacidad de los usuarios.

Balance Privacy

Vigile más de cerca a los usuarios de riesgo

Impida la filtración de datos a través de los canales más comunes, como la copia en una llave USB, la carga web, la sincronización en la nube y los recursos compartidos de red. Gracias a Proofpoint, puede adaptar los controles en los endpoints al perfil de riesgo de cada usuario. Pase de la supervisión a la prevención en caso necesario y forme a los usuarios con notificaciones contextuales y en enseñanza a tiempo (o just-in-time teaching).

Files blocked alert

Póngase en marcha rápidamente y ahorre tiempo

Consiga una rápida rentabilización gracias a la facilidad de despliegue. Reduzca el número de incidencias de asistencia y ahorre tiempo gracias al agente ligero para endpoints configurable en modo usuario de Proofpoint, que permite a los usuarios hacer su trabajo sin crear inestabilidad ni generar conflictos con otras soluciones.

Optimice su programa de ITM

Déjenos ayudarle a alcanzar todo su potencial. Acelere su rentabilidad gracias a los servicios de Proofpoint. Ofrecemos una experiencia proactiva para proteger sus datos, continuidad del personal para reforzar su equipo, así como información ejecutiva para comunicar el valor de su programa.

CARACTERÍSTICAS PRINCIPALES

Funciones principales para contener las amenazas internas

Cronología de actividades con acciones de usuarios y contexto

Una cronología fácil de comprender muestra las interacciones de los usuarios con los datos y sus comportamientos en los endpoints. Disfrute de visibilidad de las siguientes acciones:

  • Modificación de la extensión de un archivo
  • Modificación del nombre de los archivos que contienen datos confidenciales
  • Subida a un sitio web no autorizado
  • Copia en una carpeta de sincronización en la nube
  • Instalación o ejecución de software no autorizado
  • Realización de actividades de administración de la seguridad
  • Intentos de ocultación de actividades
  • Consulta de un sitio web no aprobado
Event timeline alerts

Biblioteca de alertas robusta, rentabilización inmediata

Bibliotecas de alertas listas para utilizar que facilitan la configuración para que pueda obtener inmediatamente resultados. Puede utilizar y adaptar los escenarios o crear reglas a partir de cero.

Robust Alert Library

Consola unificada

Recopile datos telemétricos de endpoints, el correo electrónico y la nube para disfrutar de una visibilidad multicanal a través de un panel centralizado. Visualizaciones intuitivas que le permiten supervisar las actividades peligrosas, correlacionar alertas de distintos canales, gestionar investigaciones, cazar amenazas y coordinar la respuesta con las partes interesadas. Analice las alertas en profundidad para consultar metadatos y obtener información contextualizada para identificar rápidamente los incidentes que necesitan un examen más detallado y las que se pueden cerrar.

Alert Dashboard

Análisis y clasificación automatizada del contenido

Identifique los datos sensibles mediante el análisis de contenido en movimiento que lee las etiquetas de clasificación de datos creados con Microsoft Information Protection. Intensifique sus esfuerzos de clasificación de datos gracias a detectores de eficacia probada y gran calidad de Proofpoint Cloud DLP y de Proofpoint Email DLP, para proteger su propiedad intelectual.

Fácil integración

Cada entorno de seguridad es diferente. Para integrarse perfectamente con sus flujos de trabajo existentes, los webhooks permiten a sus herramientas SIEM y SOAR recoger fácilmente las alertas para identificar y clasificar rápidamente los incidentes. Las exportaciones automáticas a los espacios de almacenamiento de AWS S3 que posee y opera facilitan la integración incluso de las infraestructuras de seguridad más complejas.

Controles de datos flexibles

Los centros de datos ubicados en EE. UU., Europa, Australia y Japón le ayudan a cumplir con las normas de residencia y almacenamiento de datos. Separe los datos de los endpoints por regiones geográficas mediante una sencilla función de agrupación. Asegúrese de que los analistas solo vean los datos de usuarios específicos si es absolutamente necesario y durante un período definido.

Controles de la privacidad

Los controles de privacidad ayudan a su empresa a satisfacer los requisitos de cumplimiento y a mantener la confianza de los empleados. Puede enmascarar la identidad de un usuario para proteger su intimidad y eliminar los sesgos durante las investigaciones. El enmascaramiento de datos asegura la confidencialidad y garantiza que los datos solo sean visibles cuando sea absolutamente necesario.

Facilidad para compartir

Las interacciones con los datos, el uso de aplicaciones y las capturas de pantalla de la actividad de los endpoints proporcionan pruebas irrefutables para las investigaciones. Exporte registros de actividades de riesgo para múltiples eventos en formatos de archivo comunes (por ejemplo, PDF) para simplificar el intercambio y la colaboración transversal.

RELACIONADO

Soluciones relacionadas de protección de la información de Proofpoint

TODAS LAS SOLUCIONES DE PROTECCIÓN DE DATOS
Proofpoint Adaptive Email DLP

Bloquee más amenazas, incluido el phishing interno, con una capa totalmente integrada de IA basada en el comportamiento.

MÁS INFORMACIÓN
Proofpoint Email DLP and Encryption

Bloquee las pérdidas de datos salientes gracias a reglas de cifrado dinámicas granulares aplicadas automáticamente para proteger el correo.

MÁS INFORMACIÓN
Proofpoint Data Loss Prevention

Modernice su programa de prevención de la pérdida de datos integrando la protección para endpoints, la nube, la web y el correo electrónico.

MÁS INFORMACIÓN
RECURSOS

Últimas novedades sobre la gestión de amenazas internas

Abstract_dataWaves
Recurso
Insider Threat Management ROI Calculator
Recurso
Endpoint Data Loss Prevention and Insider Threat Management

No se conforme con proteger solo a las personas: defienda los datos

VER LOS PAQUETES DE PRODUCTOS
woman standing on balcony
outbound emails encrypted 23K
Paquetes de productos

Protección completa contra los riesgos actuales, adaptada a las necesidades de su empresa.

MÁS INFORMACIÓN
Póngase al día

Descubra las últimas novedades, información e innovaciones sobre ciberseguridad.

BIBLIOTECA DE RECURSOS
Realice una evaluación

Obtenga una auditoría de seguridad y un informe personalizado de su entorno empresarial.

SOLICITAR UNA EVALUACIÓN
Solicitar una demostración

Descubra nuestros producto a través de una visita guiada con un experto de Proofpoint.

OBTENER UNA DEMOSTRACIÓN