NexusAI

Protección, cumplimiento normativo e información con datos

Evaluación de amenazas y riesgos

Descubra cómo las soluciones de Proofpoint usan los datos y consiguen resultados en cuanto a protección, cumplimiento normativo e información del personal de su organización.

Empezar con una evaluación

DETECCIÓN DE AMENAZAS

Análisis y detección de amenazas basados en NexusAI

Desde el principio, Proofpoint ha utilizado inteligencia artificial y aprendizaje automático para ofrecerle una protección total y en constante evolución contra una amplia variedad de amenazas externas. Por ejemplo, puede identificar URL y páginas web utilizadas en campañas de phishing, así como puede combatir los ataques BEC detectando los mensajes de impostores o identificando actividad de usuarios anómala en cuentas cloud. Proofpoint emplea NexusAI y sus billones de puntos de datos para proteger continuamente su organización y a sus empleados contra los ciberdelincuentes.

Más información

ANÁLISIS DE CUMPLIMIENTO

Mejore el control del cumplimiento con inteligencia artificial

Durante el proceso de supervisión del cumplimiento normativo, su equipo encuentra falsos positivos y debe afrontar la fatiga de los revisores. Esto puede provocar errores y causar pérdidas de tiempo. Proofpoint NexusAI for Compliance le ofrece una forma asequible de extender el aprendizaje automático al conjunto de usuarios supervisados. Al usar cribado adaptable focalizado, puede eliminar con seguridad el máximo posible de “paja” en los mensajes de las colas del revisor. De esta forma, disminuye su fatiga, se reducen los errores y ahorra un valioso tiempo a su equipo.

Más información

USAR DATOS PARA CONOCER EL RIESGO

Identificación del riesgo para los usuarios, aplicación de medidas preventivas

Nexus People Risk Explorer reúne información centrada en las personas para ayudarle a entender los riesgos a los que se enfrentan sus empleados a lo largo del tiempo. Los productos de Proofpoint, como Targeted Attack Protection, Cloud App Security Broker y Security Awareness Training, se combinan para proporcionarle un eficaz conjunto de datos. De esta forma, usted —y los miembros de su organización— pueden saber quién tiene acceso con privilegios a la información sometida a muchos ataques. Lo que es más, puede ver qué funciones son blanco de los atacantes con más frecuencia y quiénes tienen más probabilidades de caer en la trampa de un ataque.

Más información