Te protegemos de la creciente amenaza de ataques avanzados

Amplio portafolio de soluciones

Somos partners estratégicos con ingenieros certificados del líder mundial  en ciberseguridad Proofpoint que cuenta con más de 18 soluciones de ciberseguridad para proteger las áreas más críticas de un negocio. Proporcionamos protección de ciberataques en diferentes verticales, entre las cuales destacan el sector financiero, educativo y manufactura, entre otros.

EMAIL GATEWAY SECURITY

Se estima que el 91% de los ciberataques llegan por este medio.

La solucion completa de filtrado de correo avanzado se compone de los modulos EP+TAP con los cuales ofrecemos:

  • Detección y bloqueo de ataques que se reciben por medio del correo electrónico.
  • Protección permanente al usuario en tiempo real al accesar desde su correo, los URL’s recibidos por este medio, desde cualquier lugar y dispositivo.
  • Identificación y bloqueo de correos impostor que utilizan técnicas de suplantación de identidad haciéndose pasar por otra persona de su empresa,  manejando la dirección real de correo en forma encubierta.
  • Identificación de las personas más atacadas de la empresa a través del correo, con el fin de reforzar su seguridad.

Email Protection (EP)

Servicio de filtrado de correo con el mejor motor y con la mayor cobertura de buzones protegidos en el mundo.

Limpia el flujo de correo entrante y saliente de correo SPAM típico, como avisos falsos de CFE o del SAT, virus adjuntos en un correo, promociones falsas de tiendas y comercios, etc. Es protección de correo electrónico común de antispam (AS), antivirus (AV), bloqueo de IPs con mala reputación y filtrado de correo (reglas custom creadas por los admins).

Targeted Attack Protection (TAP)

El primer sandboxing para correo del mundo.

Es protección de correo electrónico avanzado que no es posible realizar para el típico AS y AV y filtrado. Detección y bloqueo de ataques que se reciben por medio del correo electrónico, mediante análisis predictivo de URLs y Sandboxing de URLs y attachments en tiempo real, previo a entregar los correos al usuario. Se estima que el 91% de los ciberataques llegan por este medio. Este módulo utiliza la técnica de sandboxing, donde un adjunto y URL dentro de un correo es ejecutado en X número de sistemas operativos (Windows7, XP, OSX, Linux) y versiones para determinar si el código es malicioso y a partir de este proceso brindar información forense al respecto (por ejemplo, si se abre el adjunto en windows XP instala Malware, en Linux y MAC no se ejecuta).

Data Loss Prevention (DLP)

Cumplimiento regulatorio y protección de información altamente sensible para el negocio.

Facilita la gobernabilidad  en la protección de la información sensible de la empresa que se envía por correo electrónico.

  • De acuerdo a las políticas que la empresa defina para el envío de información sensible por correo,  el contenido del correo a enviar es escaneado, y si este, está clasificado como información sensible, la solución permite el envío del correo SI la persona está autorizada, en caso contrario detiene su salida y aplica la política que se haya establecido de bloquear y notificar a quien hayan definido el intento de envió.

 

  • Si el usuario está autorizado para el envío de la información sensible especifica del caso, la solución encripta el correo para asegurar la privacidad e integridad de la información que se está enviando, permitiendo al destinatario del correo, el acceso a el correo mediante su password personal establecido.

 

  • El Administrador mantiene el control de los mensajes encriptados. Los mensajes pueden llevar una fecha de expiración de acuerdo a la política.  Un mensaje específico enviado a un destinatario también puede ser revocado, sin afectar a los demás usuarios.

Security Awareness Training (PSAT)

Aumente la capacidad del usuario para discernir posibles amenazas.

El Recurso humano es la última línea de defensa frente a un ciberataque, cuando un intento de phishing consigue sortear las defensas perimetrales de la empresa.

  • Esta Tecnología incrementa el nivel de conocimiento y competencias de los usuarios de correo en la empresa, para ayudarlos a identificar correos  de ataques que reciban de parte de los hackers, protegiéndose de infectar sus equipos y/o proporcionar  información que les soliciten de la empresa o personal.

 

  • Mediante la realización de campañas simuladas que se apegan a casos reales y que se crean a través de la solución, el usuario continua aprendiendo de una manera practica y vivencial, identificando correos que representan un ataque que pudiera recibir, y se involucra al reportar desde su correo al administrador aquellos correos que considere sospechosos, mediante el botón del PhishAlarm que se adhiere al cliente de correo (Outlook, 365 o Gmail), reduciendo con esto la posibilidad de riesgo de darle click a un correo de Phishing.

 

  • Opción de Remoción de correos sospechosos reales de los buzones, previa validación de que son amenazas y que llegan a los buzones de los usuarios al no ser detectados en el perímetro de seguridad de la empresa, al ser reportados por alguno de los usuarios mediante un botón (plug in) que se adhiere a su cliente de correo (Outlook, 365 o Gmail).

Email Fraud Defense (EFD)

Cuidado de la imagen e identidad de su organización en Internet.

  • Evite que sus Clientes, Proveedores y empleados reciban correo fraudulento, utilizando su dominio y haciéndose pasar por su empresa.

 

  • Prevención de ataques Business Email Compromise (BEC) cuyo objetivo es controlar cuentas empresariales para interceptar o re direccionar transacciones financieras.

 

La suplantación de la identidad de una organización (dominios, cuentas de correo y VIPs) es un tema creciente y de graves consecuencias para las organizaciones a nivel mundial. Todas las soluciones de limpieza de correo protegen el correo entrante y saliente de una organización, pero gran parte del crimen cibernético de correo se da en internet fuera de la red de la organización que están suplantando y fuera de su conocimiento. EFD es un servicio de monitoreo a nivel mundial que alerta y evita que malos actores usen la identidad de una organización con fines de estafa, engaño, o de dañar la marca.

Web Isolation

Navegación segura para los sitios que no están categorizados por el filtrado web que tengan en uso, facilitando el control de accesos, y favoreciendo la libertad de navegar de manera segura.

Esta herramienta le permite a los usuarios navegar en internet usando una máquina virtual de Proofpoint® donde cualquier posible ejecución maliciosa o brecha de seguridad esta ocurriendo fuera de la máquina del usuario y sobre todo, fuera de la red interna de la organización.

Cloud Access Security Broker (CASB)

Protección a los usuarios, accesos y archivos en la nube (Sharepoint, Dropbox, Google Drive, O365).

El uso de herramientas de colaboración en la nube para su organización ya es una necesidad, pero esto implica riesgos de seguridad así como fuga de información sensible. CASB permite a la organización aplicar políticas de protección de información, así como detección y prevención contra robo de credenciales a los usuarios.

Digital Risk

Protección de marca y monitoreo de las redes sociales de la organización.

Protección contra cuentas falsas que pretendan suplantar la identidad de una organización en las principales redes sociales (LinkedIn, Facebook, Twitter, etc), además de herramientas de protección, alertas y bloqueos para cuidar la imagen de la marca.

Queremos protegerte.