Big Data
Computación en la Nube
Centro de Datos
Hardware
RRHH, Finanzas, Marketing
Internet
Gestión de TI
Seguridad de TI
Móvil
Red
Software
Cliente: Proofpoint Ltd
Formato: Hoja de datos
Tamaño: 309 KB
Idioma: Español
Fecha: 15.05.2024
Identifique las cuentas de terceros comprometidas y obtenga información sobre los riesgos que presentan
Proofpoint Supplier Threat Protection amplía el poder de Proofpoint Targeted Attack Protection mediante la detección de proveedores y otros colaboradores externos comprometidos para ayudar a proteger su cadena de suministro contra el phishing, el malware y las estafas Business Email Compromise (BEC).
A través de una combinación única de inteligencia sobre amenazas e inteligencia artificial basada en el comportamiento, Proofpoint Supplier Threat Protection detecta patrones de correo electrónico de remitentes conocidos a su organización que sugieren que una cuenta puede haber sido comprometida. También detecta patrones entre remitentes conocidos y otros clientes de Proofpoint para mantenerle protegido incluso si la cuenta aún no le ha enviado amenazas directamente.
Obtendrá un historial detallado de la actividad de correo electrónico, datos contextuales enriquecidos y un panel de control que muestra qué cuentas de terceros plantean el mayor riesgo. Esta información procesable le permite evitar que las amenazas lleguen a sus usuarios, priorizar los riesgos, agilizar la investigación y responder rápidamente.
A través de una combinación única de inteligencia sobre amenazas e inteligencia artificial basada en el comportamiento, Proofpoint Supplier Threat Protection detecta patrones de correo electrónico de remitentes conocidos a su organización que sugieren que una cuenta puede haber sido comprometida. También detecta patrones entre remitentes conocidos y otros clientes de Proofpoint para mantenerle protegido incluso si la cuenta aún no le ha enviado amenazas directamente.
Obtendrá un historial detallado de la actividad de correo electrónico, datos contextuales enriquecidos y un panel de control que muestra qué cuentas de terceros plantean el mayor riesgo. Esta información procesable le permite evitar que las amenazas lleguen a sus usuarios, priorizar los riesgos, agilizar la investigación y responder rápidamente.