メインコンテンツに移動
日本語
サーチ
ログイン
  • プラットフォーム
  • 製品
  • ソリューション
Proofpoint
お問い合わせ
Search
  • プラットフォーム
  • 製品
  • ソリューション
  • パートナー
  • 情報ライブラリ
  • 会社概要
サーチ
ログイン
日本語
プラットフォーム
製品
ソリューション
パートナー
情報ライブラリ
会社概要
Prime Threat Protection
【脅威対策プラットフォーム】「人」を標的とした脅威を包括的にブロック
Email Protection
【メールセキュリティ】法人向けNo.1のメールセキュリティで標的型攻撃を防止
User Protection
【ユーザー保護】攻撃対象となる従業員を多層的に保護
Impersonation Protection
【なりすまし対策】DMARC・類似ドメイン対策でなりすましメールを遮断
How to Buy
More products
Defend Data
【情報保護ソリューション】多面的なHuman-Centricアプローチによる情報保護の革新
Enterprise DLP
【統合DLP】メール・クラウド・エンドポイントを横断的に保護
Adaptive Email DLP
【メールDLP】メール経由の機密情報漏えいを防ぐ柔軟な対策
Insider Threat Management
【内部不正・内部脅威対策】従業員・関係者による不正や誤操作リスクを検知・抑止
Data Security Posture Management
【データセキュリティ体制管理】情報漏えいリスクを可視化・継続的に改善
Digital Communications Governance
【デジタルガバナンス】メール・チャット・SNSなどのやりとりを安全に管理
人的リスクの低減
ユーザーのリスクを可視化し、行動変容を促すソリューション
Account Takeover Protection
従業員向けセキュリティ意識向上教育
セキュリティ体制の強化支援
組織のセキュリティ能力を高めるサービスをご提供
マネージドサービス
専門チームによる運用支援と継続的改善の伴走
その他のProtect People製品
Account Takeover Protection (ATO)
アカウント乗っ取りの検知と対応
Collab Protection
チャットツールとコラボレーションツールの脅威対策
Email Fraud Defense (EFD)
DMARCを用いたなりすましメール対策
Secure Email Relay (SER)
アプリメールに対する送信元認証支援サービス
ソリューション
ユースケース別ソリューション
従業員とデータの保護
適切な生成AIの利用を徹底
安全な生成AI運用で従業員の業務を支援
安全な生成AI運用で従業員の業務を支援
DMARCでメール配信を保護
メールとクラウドの脅威を阻止
従業員をメールとクラウドの脅威から守るインテリジェントかつ包括的なアプローチ
その他のユースケース
業界別ソリューション
業界別Human-Centricソリューション
政府機関
地方自治体
その他の業界
プルーフポイントを比較する
製品比較をご検討中の方へ
製品/サービスの比較

ユースケース別ソリューション

従業員とデータを守るProofpointの対策
ユーザー行動の変革
被害が出る前に従業員が攻撃を見抜き報告することで脅威を阻止
データ損失と内部脅威リスクを阻止
コンテンツと行動分析により、不注意・悪意・乗っ取りによる内部リスク/内部不正を防止
コンプライアンスとアーカイブの最新化
最新のコンプライアンスとアーカイブソリューションでデータ保存とリスクを管理
クラウド アプリの保護
クラウドアプリの脅威を排除、情報漏えいの阻止、コンプライアンスリスクの低減
ランサムウェア対策
電子メールを保護することでランサムウェアによる攻撃を阻止
Microsoft 365 の保護
Microsoft 365向け世界最高峰のセキュリティコンプライアンス ソリューション

業界別ソリューション

人を中心とした業界別ソリューション
高等教育機関
高等教育機関向けの高度なセキュリティ対策
金融
脅威の排除と信頼構築で、金融機関の成長を支援
医療機関
医療従事者や患者データ、知的財産を高度な脅威から保護
モバイル事業者
メッセージング環境を安全に保護
インターネットサービスプロバイダ―(ISP)
Cloudmarkによる高精度なメール保護
中小企業(SMB)
大企業レベルのセキュリティを中小企業にも

Proofpointと競合の比較

他社比較
Proofpoint vs. Abnormal Security
Proofpoint vs. Mimecast
Proofpoint vs. Cisco
Proofpoint vs. Microsoft Purview
Proofpoint vs. Legacy DLP
Trellix(McAfee, FireEye), Symantecメールセキュリティからの移行

パートナー

プルーフポイント価値を届けるパートナー
プルーフポイント価値を届けるパートナー
Proofpoint製品を提供する販売・流通パートナー
マネージドサービスプロバイダー
運用支援を通じてProofpointソリューションを提供するMSPパートナー
アーカイブ移行パートナー
アーカイブの移行に特化した技術パートナー
GSI / MSPパートナー
システム構築とマネージドサービスを届けるグローバルパートナー
テクニカル アライアンス パートナー
業界をリードするソリューションベンダとの技術連携
ソーシャルメディア保護パートナー
ソーシャルメディア上のセキュリティとコンプライアンス維持を支援するパートナー
Become a Channel Partner
パートナー申請
Partner Portalへのログイン

情報ライブラリ

資料、ウェビナー、Blog、イベント、導入事例情報
情報ライブラリ
ブログ
ウェビナー
イベント
導入事例
サイバー脅威用語集
サイバーセキュリティ・アカデミー
Podcasts(英語のみ)
New Perimeters Magazine(英語のみ)

会社概要

「プルーフポイントは、組織にとって最も重要で、同時に最も大きなリスクでもある“人”を守ります
会社概要
採用情報
プレスリリース
メディア掲載
受賞実績
プライバシーと信頼

Platform

プルーフポイントのHuman-Centric プラットフォーム
詳細はこちら
Nexus
人とデータを守るための検知テクノロジー
Zen
どこで働いていてもユーザーを保護し、積極的な関与を促進
Search Proofpoint
Try searching for
Email Security Phishing DLP Email Fraud
Select Product Login
  • Support Log-in
  • Proofpoint Cybersecurity Academy
  • Digital Risk Portal
  • Email Fraud Defense
  • ET Intelligence
  • Proofpoint Essentials
  • Sendmail Support Log-in
Select Language
  • 日本語
  • English: Americas
  • English: Europe, Middle East, Africa
  • English: Asia-Pacific
  • Español
  • Deutsch
  • Français
  • Italiano
  • Português
  • 한국어
135 Results

Refine By:

  1. Active Directory

  2. Advanced Persistent Threat (APT)

  3. Adversary-in-the-Middle-Angriff

  4. Alert Fatigue

  5. AWS DLP

  6. Bad Rabbit

  7. Betrügerische Account-Übernahme

  8. Botnet

  9. Bring-Your-Own-Device (BYPD)

  10. Browser Isolation

  11. Brute-Force-Angriff

  12. BulkMail (Graymail)

  13. Business E-Mail Compromise (BEC)

  14. Catfishing

  15. CEO-Betrug

  16. Cerber-Ransomware

  17. ChatGPT

  18. CISO (Chief Information Security Officer)

  19. Clone-Phishing

  20. Cloud-Access-Security-Broker (CASB)

  21. Cloud-DLP (Data Loss Prevention)

  22. Cloud-Security-Posture-Management

  23. Cloudsicherheit

  24. Compliance-Management

  25. Computer-Virus

  26. Cryptojacking

  27. CryptoLocker

  28. Cyber Crime

  29. Cyberangriff

  30. Cybersicherheit/Netzwerksicherheit

  31. Cyberversicherung

  32. Data Breach

  33. Data Center

  34. Data Exfiltration

  35. Data Governance

  36. Data Labeling

  37. Data Loss Prevention (DLP)

  38. Data Protection

  39. Datenarchivierung

  40. Datendiebstahl

  41. Datenklassifizierung

  42. Datenleck

  43. Datenschutz

  44. Datenschutzgrundverordung (DSGVO/GDPR)

  45. Datensicherheit

  46. DDoS

  47. Digital Operational Resilience Act (DORA)

  48. Digitale Forensik

  49. Disaster Recovery

  50. DKIM

  51. DMARC

  52. E-Mail-Account-Compromise (EAC)

  53. E-Mail-Archivierung

  54. E-Mail-Gateway

  55. E-Mail-Scam

  56. E-Mail-Sicherheit

  57. E-Mail-Spamfilter und andere E-Mail-Filter

  58. E-Mail-Spoofing

  59. E-Mail-Verschlüsselung

  60. eDiscovery

  61. Endpoint Protection gegen Endpunktbedrohungen (Endpoint-Delivered Threats)

  62. Enterprise-E-Mail-Protection

  63. Firewall

  64. Gefahren durch Social Media

  65. Gefährliche E-Mail-Anhänge

  66. Hacking

  67. HIPAA-Compliance

  68. Honeypot

  69. Human-Centric Security (Menschzentrierte Sicherheit)

  70. Identitätsdiebstahl

  71. Identity Threat Detection Response (ITDR)

  72. Incident Response Management

  73. Indicators of Compromise (IoC)

  74. Informationssuchender E-Mail-Betrug

  75. Insider-Threat

  76. Intrusion Detection System (IDS)

  77. IoT (Internet of Things)

  78. IoT-Security

  79. Keylogger

  80. Kompromittiertes Konto

  81. Longlining

  82. Malware

  83. Managed Security Service (MSS)

  84. Maschinelles Lernen

  85. Mobile Security

  86. National Cybersecurity Awareness Month (NCSAM)

  87. Netzwerkbedrohungen

  88. NIS2-Richtlinie

  89. OAuth

  90. Open-Source-Software

  91. OSI-Modell

  92. Packet Loss

  93. Patch Management

  94. PCI-DSS

  95. Penetration Testing

  96. Personenbezogene Daten

  97. Petya & NotPetya

  98. Pharming

  99. Phishing

  100. Phishing-Simulation

  101. Privilege Escalation (Rechteausweitung)

  102. Privileged-Access-Management (PAM)

  103. Ransomware

  104. Remote Access Trojan (RAT)

  105. Sandbox

  106. SASE (Secure Access Service Edge)

  107. Schatten-IT

  108. SD-WAN

  109. Security Awareness Training

  110. Single Sign-On (SSO)

  111. Smishing

  112. SMTP-Relay

  113. Social Engineering

  114. Social-Media-Marketing: Chancen und Risiken

  115. Spam

  116. Spear-Phishing

  117. SPF (Sender Policy Framework)

  118. Spoofing

  119. Spyware

  120. SSTP

  121. Supply-Chain-Attack

  122. Tailgating-Angriffe

  123. Thin Client

  124. Trojan Horse

  125. Verschlüsselung

  126. Vishing

  127. VPN

  128. WannaCry-Ransomware

  129. Watering-Hole-Angriff

  130. Web-Proxy-Server

  131. Wi-Fi

  132. Zero Trust

  133. Zero-Day-Exploit

  134. Zeus-Virus (Zbot)

  135. Zwei-Faktor-Authentifizierung

従業員の保護に今すぐ取り掛かりましょう

お問い合わせ
Products
  • メールセキュリティ対策
  • 高度なサイバーセキュリティ対策
  • セキュリティ意識向上トレーニング
  • クラウドセキュリティ
  • アーカイブとコンプライアンス対策
  • 侵入後の情報漏えい対策
Get Support
  • サポートログイン
  • IPアドレスがブロックされた場合
  • IP Lookupについてよくあるご質問
Connect with Us
  • お問い合わせ
  • 無料デモ・評価版
企業情報
  • 会社概要
  • Proofpointを選ぶ理由
  • 経営陣 (英語)
  • プレスリリース
  • Nexus Platform
  • Privacy and Trust
© 2025. All rights reserved.
Terms and conditions Privacy Policy Sitemap