Talk to sales

Ask a member of our sales team about our products or services:

Orquestación, respuesta y cumplimiento de seguridad

Evite que los incidentes se intensifiquen hasta convertirse en brechas que hagan noticia. Obtenga las herramientas, la orquestación y la perspectiva que necesita para reducir la superficie de ataque y responder rápidamente cuando algo vaya mal.

Descripción general

La solución de orquestación de seguridad, cumplimiento y respuesta a incidentes de Proofpoint le ayuda a proteger a sus empleados, sus datos y su marca.

Nuestra solución primero identifica y cifra los datos confidenciales a fin de reducir el impacto en los archivos expuestos a las brechas. Puede encontrar, marcar o bloquear datos confidenciales, tanto en reposo (en los almacenes de archivos de red o en la nube) y en movimiento (a medida que se envían a destinatarios externos).

Durante un ataque, nuestra tecnología de respuesta a incidentes disminuye o deshabilita los permisos de las cuentas afectadas. Bloquea la comunicación o la exfiltración del tráfico de red. Además, inicia y orquesta el proceso de cuarentena, bloqueando aplicaciones, usuarios, dispositivos y mucho más.

Soluciones de respuestas de seguridad y cumplimiento

Orquestación de seguridad

Nuestra solución de orquestación de seguridad funciona con su infraestructura actual para:

  • Enriquecer las alertas de incidentes con inteligencia
  • Confirmar las infecciones mediante la recopilación de información forense y la concordancia automática
  • Bloquear o remover las cuentas afectadas o no autorizadas
  • Mitigar las amenazas y colocarlas en cuarentena
  • Confinar automáticamente los hosts, las aplicaciones y el contenido

50-50-threat-response-team.jpg

50-50-dlp.jpg

Protéjase contra la pérdida de datos

No deje la seguridad ni la revelación de información en manos de empleados individuales. Centralice la prevención de la pérdida de datos mediante la aplicación de políticas de seguridad en el correo electrónico y los archivos salientes. Es automático y transparente. Los usuarios envían correo electrónico y archivos como de costumbre; las políticas regulan si se envían estos o si se cifran, se redirigen o se devuelven al usuario a fin de que resuelva el problema.

Responda a las amenazas de aplicaciones móviles

Los dispositivos móviles son objetivos fáciles. Lleve la reputación, la inteligencia y el análisis de las aplicaciones móviles al flujo de trabajo de su empresa. Nuestras funciones forenses basadas en entornos seguros han analizado más de 15 millones de aplicaciones móviles y la cifra sigue en aumento. Equipado con ese conocimiento, podrá identificar rápidamente las aplicaciones malintencionadas y peligrosas a fin de detener las amenazas y las infracciones de cumplimiento en los dispositivos móviles.

50-50-mobile_-phone-user_0.jpg

50-50-social-compliance_0.jpg

Proteja sus canales de redes sociales

Elimine los riesgos de marca, seguridad y cumplimiento que obstaculizan el éxito en las redes sociales. Proteja las cuentas de redes sociales de ataques, contenido malintencionado, violaciones de cumplimiento y otros riesgos. Integramos a la perfección la solución con sus cuentas a fin de reducir el riesgo, proteger su marca y asegurar el cumplimiento.

Threat Response

Acelere todas las fases del proceso de respuesta a incidentes. Reciba alertas más detalladas, optimice las funciones forenses y la recopilación de inteligencia, y automatice el confinamiento.

Data Discover

Descubra y corrija automáticamente el contenido confidencial y peligroso. Mitigue fácilmente el impacto que tienen las brechas de datos.

Mobile Defense

Detecte y controle las aplicaciones con comportamientos peligrosos que puedan provocar amenazas persistentes avanzadas (APT), ataques de spear phishing y otros riesgos de seguridad.

Paquete de defensa en redes sociales

Elimine los riesgos de marca, seguridad y cumplimiento relacionados con las redes sociales.

Video

Resolución de sus tres principales retos en cuanto al archivado

Vea este video de 2 minutos para averiguar cómo reducir costos, mitigar riesgos y ofrecer valor a la empresa con el archivado de la siguiente generación de Proofpoint.

Ver vídeo

Informe

Gartner Magic Quadrant

Proofpoint ha sido cuatro veces líder en el Gartner Magic Quadrant para archivado de información empresarial

Lea el informe

Documento técnico

Mejores prácticas para el archivado y la seguridad de redes sociales

El estudio hecho por Osterman desglosa las mejores prácticas necesarias para mitigar los riesgos asociados con el uso de las redes sociales.

Más información

Informe

El factor humano

Averigüe más en cuanto a la forma en que los ataques avanzados de hoy en día se centran más en aprovechar las deficiencias humanas que los defectos de los sistemas.

Más información