Proofpoint, Inc. ha anunciado una serie de innovaciones en sus plataformas Aegis Threat Protection, Identity Threat Defense y Sigma Information Protection, que permiten a las organizaciones detener los ataques maliciosos por correo electrónico, detectar y prevenir las amenazas basadas en la identidad y defender los datos confidenciales frente a robos, pérdidas y amenazas internas. Las nuevas innovaciones mejoran aún más las plataformas líderes de Proofpoint de protección de la información y contra amenazas, además de su negocio de reciente creación Identity Threat Defense (antes conocido como Illusive), para ayudar a las organizaciones a aumentar y salvaguardar sus inversiones en productividad, como Microsoft 365, con la máxima flexibilidad de despliegue. La plataforma de protección frente a amenazas Proofpoint Aegis es la única plataforma de protección frente a amenazas impulsada por IA/ML que desarma los ataques avanzados de hoy en día, incluidos el compromiso del correo electrónico empresarial (BEC), el phishing, el ransomware, las amenazas a la cadena de suministro y mucho más.

Con opciones de despliegue flexibles que utilizan tanto API como arquitectura en línea, Aegis ofrece una protección avanzada basada en la nube y potenciada por IA que complementa las defensas nativas de Microsoft 365. Al combinar los análisis de comportamiento y la inteligencia de amenazas propiedad de la empresa, Proofpoint ofrece nuevas capacidades que proporcionan visibilidad de los ataques basados en la toma de cuentas, tanto desde dentro del entorno de una organización como desde proveedores externos. NUEVO; Protección contra amenazas de proveedores: Las relaciones con proveedores de confianza son un vector de ataque cada vez mayor: el 69% de las organizaciones experimentaron un ataque a la cadena de suministro en el último año, y los CISO lo califican como una de sus principales preocupaciones.

Con Proofpoint Supplier Threat Protection, ya disponible, las organizaciones pueden detectar cuentas de proveedores comprometidas para que los equipos de seguridad puedan investigar y remediar rápidamente. Este nuevo producto supervisa de forma proactiva y prioriza las cuentas de terceros comprometidas conocidas, simplifica la investigación con detalles sobre por qué se sospecha que la cuenta está comprometida y qué empleados se comunicaron recientemente con la cuenta en cuestión, lo que permite a los equipos de seguridad defenderse sin problemas contra los ataques de terceros prevalentes, como BEC y phishing.