Talk to sales

Ask a member of our sales team about our products or services:

Targeted Attack Protection

Protéjase contra amenazas avanzadas que se envían por correo electrónico mediante adjuntos malintencionados, entre ellos: amenazas de día cero, ransomware, malware polimórfico, documentos envenenados y ataques de suplantación de identidad.

Descripción general

Más del 90% de los ataques aún comienzan por medio del correo electrónico y la naturaleza de las amenazas cambia constantemente. La tecnología de seguridad con la que usted cuente tiene que mantenerse a la par. Proofpoint Targeted Attack Protection (TAP) emplea un innovador sistema para detectar, analizar y bloquear amenazas avanzadas antes de que lleguen a la bandeja de entrada.

Características y ventajas

Exclusiva ventaja arquitectónica

TAP se incorpora en la plataforma de seguridad Proofpoint de siguiente generación . Le brinda una clara visibilidad en todas las comunicaciones por correo electrónico para que tenga una vista sin igual del panorama de amenazas, desde caballos de Troya bancarios y ransomware, hasta ataques que se dirigen específicamente a su organización. Por su contexto a fondo a nivel de mensajes, TAP es particularmente eficaz para identificar amenazas difíciles de detectar que otras soluciones tienden a pasar por alto.  TAP le faculta para:

  • Bloquear y poner en cuarentena mensajes con datos adjuntos malintencionados o direcciones URL malignas a fin de que nunca lleguen a la bandeja de entrada, donde has demasiadas posibilidades de que los usuarios hagan clic en ellas y corran riesgos.
  • Enviar los datos adjuntos y las direcciones URL a un servicio de escaneo basado en la nube para que se detecte e inspeccione el contenido malintencionado.
  • Reescribir de forma transparente todas las direcciones URL incorporadas a fin de proteger a los usuarios en cualquier dispositivo o red. Seguir y bloquear los clics que se hagan en páginas web malintencionadas sin que ello afecte la experiencia del usuario ni otras tecnologías de filtrado de direcciones URL de su infraestructura de seguridad.

OBTENGA MÁS INFORMACIÓN SOBRE SOLUCIONES DE SEGURIDAD PARA CORREO ELECTRÓNICO DE LA SIGUIENTE GENERACIÓN

Sofisticado análisis de amenazas

TAP detiene amenazas de forma rápida y precisa. Aplica un análisis de varias etapas a fin de inspeccionar toda la cadena del ataque. Una combinación de técnicas estáticas y dinámicas ayuda a garantizar la mayor eficacia. Nuestras tecnologías detectan las amenazas y aprenden de ellas. Observan los patrones, las conductas y las técnicas que se emplean en cada ataque. Al contar con ese conocimiento, TAP se adapta para que el siguiente ataque sea más fácil de detectar.  La tecnología TAP se caracteriza porque:

  • El espacio aislado basado en la nube se adapta constantemente para detectar nuevas herramientas, tácticas y objetivos de ataque. Nuestra tecnología hace frente a técnicas evasivas de atacantes: detección de máquinas virtuales, activación retardada de malware, amenazas con destinos geográficos y mucho más.
  • Algunas amenazas no dejan rastros digitales obvios, como los ataques de suplantación de identidad. Empleamos detección basada en plantillas y reputación a fin de detectar con eficacia ese material.
  • Nuestro exclusivo análisis predictivo identifica y aísla las direcciones URL sospechosas según los patrones de tráfico de correo electrónico. Con eso se reduce de manera drástica el riesgo de casos de paciente cero procedentes de direcciones URL malintencionadas anteriormente desconocidas.

Inteligencia y visibilidad superiores

Solamente Proofpoint ofrece inteligencia ante amenazas que cubre el correo electrónico, la red,las aplicaciones móviles y las redes sociales. Nuestro gráfico de amenazas de inteligencia basada en la comunidad contiene más de 800 mil millones de puntos de datos que correlacionan campañas de ataques en diversos sectores y lugares. Puede aprovechar ese conocimiento con facilidad mediante TAP Threat Dashboard. TAP Threat Dashboard:

  • Se puede obtener acceso al él mediante una interfaz basada en web. Puede obtener visibilidad de las amenazas que ingresan en su organización, incluso las campañas a las que pertenecen, los infractores que hay detrás de ellas y la manera en que van encaminadas. 
  • Ofrece datos a nivel organización, amenaza y usuario. Eso le sirve para priorizar alertas y tomar medidas al respecto.
  • Destaca las campañas de ataques y las amenazas dirigidas. Vea los ataques dirigidos a los directores ejecutivos o a otros empleados de alto nivel.
  • Ofrece información forense detallada sobre amenazas y campañas en tiempo real. Usted obtiene informes descargables y puede integrarlos con otras herramientas mediante API.
this is alt text

“Sin Proofpoint, no tenía ni idea de las miles de amenazas que apuntaban hacia nosotros en el correo electrónico. Incluso si en ese período de tiempo recibíamos 50 llamadas de usuarios, aún habríamos perdido entre 450 y 475 clics potenciales. Ahora contamos con el grado de visibilidad que necesitamos para proteger nuestro entorno”.

Mark Freed, jefe de seguridad de la información, FMC Corporation

Proteja a los usuarios en todas partes

A fin de proteger a sus empleados, sus datos y su marca, sus defensas deben funcionar donde trabajen sus empleados y al ritmo en que lo hagan. TAP le permite:

  • Proteja a los usuarios en cualquier red (ya sea interna o externa, pública o privada) o en cualquier dispositivo (móvil, de escritorio o web) independientemente de dónde y cómo revisen su correo electrónico.
  • Implemente con rapidez e incorpore calidad de inmediato. Puede proteger a cientos de miles de usuarios en cuestión de días, no de semanas ni meses. TAP se puede configurar con facilidad a modo de módulos de complemento en Proofpoint Protection Server. Se puede implementar como aparato virtual, aparato de hardware o servicio en la nube.
  • Anticípese a los atacantes con actualizaciones frecuentes y diarias en sus servicios de análisis en la nube.
  • Aumente la seguridad de cualquier plataforma de correo electrónico, incluso en entornos de Office 365 Exchange Online.

¿Se encuentra en riesgo su organización?

Averigüe cuáles son las vulnerabilidades de su empresa.

Soporte, servicios y formación

Ofrecemos soporte, servicios y formación de talla mundial para que saque el mayor provecho de su inversión.