TESSIAN

Proofpoint Core Email Protection ๋ฐ Proofpoint Adaptive Email DLP

์ด๋ฉ”์ผ ๋ณด์•ˆ์„ ์œ„ํ•œ ๊ณ ๊ธ‰ AI ์‚ฌ์šฉ์—์„œ์˜ ๋ฆฌ๋”์ธ Proofpoint ๋ฐ Tessian์€ ๊ณ ๊ธ‰ ํ”ผ์‹ฑ ์œ„ํ˜‘์œผ๋กœ๋ถ€ํ„ฐ ๋ฐฉ์–ดํ•˜๊ณ  ์ด๋ฉ”์ผ์˜ ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ณดํ˜ธํ•˜๋Š” ๋ฐ ์ฐธ์—ฌํ–ˆ์Šต๋‹ˆ๋‹ค.

์ด๋ฉ”์ผ ๋ณด์•ˆ์„ ์œ„ํ•œ ๊ณ ๊ธ‰ AI์—์„œ์˜ ๋ฆฌ๋”

์‚ฌ๋žŒ์„ ๋Œ€์ƒ์œผ๋กœ ํ•˜๋Š” ๊ณต๊ฒฉ ๋ฐ ์ธ์  ์˜ค๋ฅ˜๋Š” ์„ฑ๊ณต๋ฅ  90% ์ด์ƒ์„ ๋ณด์žฅํ•˜๋Š” ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ์˜ ๊ทผ๋ณธ ์›์ธ์ž…๋‹ˆ๋‹ค. ์—ฌ๊ธฐ์—๋Š” ์ž˜๋ชป ์ „๋‹ฌ๋œ ์ด๋ฉ”์ผ๋กœ ์ธํ•œ ๋ฐ์ดํ„ฐ ์†์‹ค ์‚ฌ๊ณ ์˜ 65%๊ฐ€ ํฌํ•จ๋ฉ๋‹ˆ๋‹ค. Proofpoint Core Email Protection์†”๋ฃจ์…˜ ์€ ์ธ์  ์œ„ํ—˜ ๊ณ„์ธต์— ๋Œ€ํ•ด ์‚ฌ์šฉ ๊ฐ€๋Šฅํ•œ ์ตœ๊ณ ์˜ ํฌ๊ด„์  ๋ฐฉ์–ด๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ๋‹ค์Œ๊ณผ ๊ฐ™์€ ๊ธฐ๋Šฅ์ด ์ง€์›๋ฉ๋‹ˆ๋‹ค.

Adaptive Email Security

๋‹ค์Œ๊ณผ ๊ฐ™์€ ๊ธฐ๋Šฅ์ด ์ง€์›๋ฉ๋‹ˆ๋‹ค.

  • ์ถ”๊ฐ€ ํ†ตํ•ฉ๋œ AI ๊ธฐ๋ฐ˜ ํƒ์ง€ ๊ณ„์ธต์„ ํ†ตํ•ด ๋‹ค์–‘ํ•œ ์œ„ํ˜‘ ์ฐจ๋‹จ
  • ์ด๋ฉ”์ผ์„ ํ†ตํ•œ ์šฐ๋ฐœ์ ์ด๊ฑฐ๋‚˜ ์˜๋„์ ์ธ ๋ฐ์ดํ„ฐ ์†์‹ค ๋ฐฉ์ง€
  • ์ด๋ฉ”์ผ ์œ„ํ—˜ ๋ฐ ์ˆ˜์Šต ๋น„์šฉ ๊ฐ์†Œ
Email DLP and Encryption

Proofpoint๋Š” ์ด์ œ ์—…๊ณ„ ์ตœ๊ณ ์˜ ์œ„ํ˜‘๊ณผ ๋ฐ์ดํ„ฐ ์†์‹ค ๋ฐฉ์ง€ ๊ธฐ์ˆ  ๋ฐ ์ธํ…”๋ฆฌ์ „์Šค๋ฅผ Tessian์˜ AI ๊ธฐ๋ฐ˜ ํ–‰๋™ ๋ฐ ๋™์  ๊ฐ์ง€์™€ ๊ฒฐํ•ฉ์‹œ์ผฐ์Šต๋‹ˆ๋‹ค. ์ด๋ฅผ ํ†ตํ•ด ๋‹ค์–‘ํ•œ ์œ„ํ˜‘์„ ์ฐจ๋‹จํ•˜๊ณ  ๋ฐ์ดํ„ฐ ์†์‹ค ์œ„ํ—˜์„ ์ค„์ด๋ฉฐ ๋ณด์•ˆ ๋ถ„์„๊ฐ€์˜ ์›Œํฌํ”Œ๋กœ๋ฅผ ๊ฐ„์†Œํ™”ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

Two colleagues talking about Adaptive Email DLP features

์ง์›๋ณด๋‹ค ๋” ๋„“์€ ๋ฒ”์œ„ ๋ณดํ˜ธ: ๋ฐ์ดํ„ฐ ๋ฐฉ์–ด

๋ฐ์ดํ„ฐ ํŒจํ‚ค์ง€
young man
Phish Training Score