Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Kliyente: Proofpoint Ltd
Format: Datasheet
Laki: 300 KB
Wika: Español
Petsa: 15.05.2024
Identifique las cuentas de terceros comprometidas y obtenga información sobre los riesgos que presentan
Proofpoint Supplier Threat Protection amplía el poder de Proofpoint Targeted Attack Protection mediante la detección de proveedores y otros colaboradores externos comprometidos para ayudar a proteger su cadena de suministro contra el phishing, el malware y las estafas Business Email Compromise (BEC).
A través de una combinación única de inteligencia sobre amenazas e inteligencia artificial basada en el comportamiento, Proofpoint Supplier Threat Protection detecta patrones de correo electrónico de remitentes conocidos a su organización que sugieren que una cuenta puede haber sido comprometida. También detecta patrones entre remitentes conocidos y otros clientes de Proofpoint para mantenerle protegido incluso si la cuenta aún no le ha enviado amenazas directamente.
Obtendrá un historial detallado de la actividad de correo electrónico, datos contextuales enriquecidos y un panel de control que muestra qué cuentas de terceros plantean el mayor riesgo. Esta información procesable le permite evitar que las amenazas lleguen a sus usuarios, priorizar los riesgos, agilizar la investigación y responder rápidamente.
A través de una combinación única de inteligencia sobre amenazas e inteligencia artificial basada en el comportamiento, Proofpoint Supplier Threat Protection detecta patrones de correo electrónico de remitentes conocidos a su organización que sugieren que una cuenta puede haber sido comprometida. También detecta patrones entre remitentes conocidos y otros clientes de Proofpoint para mantenerle protegido incluso si la cuenta aún no le ha enviado amenazas directamente.
Obtendrá un historial detallado de la actividad de correo electrónico, datos contextuales enriquecidos y un panel de control que muestra qué cuentas de terceros plantean el mayor riesgo. Esta información procesable le permite evitar que las amenazas lleguen a sus usuarios, priorizar los riesgos, agilizar la investigación y responder rápidamente.