logo-alfatic-hi-02
PerceptionPoint: Antispam, antiphishing por QR, antiransomware Protección 360 unificada para correo electrónico con servicio administrado con Soporte técnico 24/7 ¡GRATUITO!
PERCEPTION POINT

Protección 360 unificada para correo electrónico

La plataforma de seguridad de colaboración para correo electrónico más avanzada

PERCEPTION POINT

Algunos de nuestros clientes:
Acerca de

¿Qué es PERCEPTION POINT?

LA SEGURIDAD DEL EMAIL REINVENTADA.

Perception Point proporciona siete capas de detección avanzada contra cualquier tipo de ataque en forma de contenido, lo que da como resultado la protección más efectiva, no solo la mejor tasa de detección del mercado, sino también la tasa de falsos positivos más baja. El valor añadido de Perception Point incluye motores anti phishing únicos basados en ML e IA, prevención avanzada de ataques provenientes de archivos, utilizando tecnología dinámica rápida de última generación y capacidades BEC avanzadas para evitar la suplantación de identidad en forma de texto.

Es importante tener en cuenta que Perception Point es compatible con todas las implementaciones de seguridad de correo electrónico, incluidas las implementaciones locales, en la nube e híbridas

Integración

PERCEPTION POINT + SENTINEL ONE

Perception Point se integra con SentinelOne a través de la API de SentinelOne. Cuando SentinelOne detecta una amenaza emergente, la mitigará rápidamente y enviará el hash a Perception Point. Perception Point activará una búsqueda hash de archivo para este artefacto dentro de la cuenta del cliente a través de los diferentes canales protegidos por Perception Point, incluidos correo electrónico, aplicaciones de colaboración en la nube, almacenamiento en la nube y navegadores web. A continuación, Perception Point pone el archivo en cuarentena.

Contención
El equipo de Perception Point de incident response contendrá la amenaza remediándola desde canales adicionales dónde se la encontró (por ejemplo, eliminar correos electrónicos de las bandejas de entrada, OneDrive, SharePoint y otros que contienen el archivo).
Registro
Todos los archivos de amenazas marcados por Perception Point se conservan para los clientes en Perception Point en el panel de gestión y operación - el X-Ray. Cada acción realizada por Perception Point se anota en la plataforma SentinelOne
Clientes
0 K+
Proyectos
0 K+
EMPRESA MEXICANA
0 %
AÑOS DE EXPERIENCIA
0 +
Beneficios

Conoce las Beneficios de PERCEPTION POINT

PHISHING ENGINE

Además del análisis de reputación, en realidad hace clic en los enlaces y visita las páginas utilizando el reconocimiento de imágenes para identificar marcas conocidas en las páginas y asociarlas con la propiedad de la página.

THREAT INTELLIGENCE

Combina seis fuentes diferentes líderes en el mercado que aprovechan la inteligencia de proveedores externos de seguridad además de la inteligencia adquirida por nuestro equipo de Respuesta a Incidentes.

ACCOUNT TAKE OVER

Protección contra ataques ATO, es un ataque en el cual los ciberdelincuentes se apoderan de cuentas legítimas utilizando contraseñas y nombres de usuario robados frecuentemente a través de la dark web.

BUSINESS EMAIL COMPROMISE

BEC, se trata de un ataque completamente "sin carga útil" (payload-less), los atacantes pueden hacerse pasar por proveedores de terceros o contactos conocidos. Podemos detectar las TTPs (tácticas, técnicas y procedimientos) asociadas utilizando diferentes algoritmos.

HAP

HAP (Hardware assistant Platform) trabaja en la etapa de explotación. Si existe una vulnerabilidad desconocida somos capaces de detectarla: La explotación es un acto determinístico; si hay una explotación, hay un ataque.

Respuesta a incidentes gratuita con PERCEPTION POINT

Una combinación de algoritmos avanzados de autoaprendizaje con expertos en ciberseguridad disponibles 24/7 ayudan en:

  • Supervisar, analizar e informar sobre todos los incidentes para garantizar la mayor tasa de detección en el tiempo.
  • Manejo de falsos positivos, remediación y liberación según sea necesario.
  • Optimización de decisiones y reglas basadas en ataques nuevos y zero day.
  • Alertas rápidas y análisis de intentos maliciosos
  • La implementación de CI/CD garantiza actualizaciones continuas y la victoria en el juego del gato y el ratón.
shot-of-two-young-workers-using-a-digital-tablet-in-a-moder
Cómo funciona

Amenazas cubiertas por PERCEPTION POINT

ANTIPHISHING, SPEAR PHISHING Y WHALING
ATAQUES DE PHISHING DIRIGIDOS
MOTOR DE RECONOCIMIENTO DE IMAGEN
REPUTACION DE URL
CAPACIDADES ANTI EVASIÓN
AMENAZAS PERSISTENTES AVANZADAS (APT)
BEC, SUPLANTACIÓN DE IDENTIDAD Y ATAQUES SIN CARGA ÚTIL
ACCOUNT TAKEOVER

¿Qué incluye?

La precisión más alta del mercado: 99,95 %
LATERAL PHISHING
El intruso envía correos electrónicos de phishing a sus pares, obteniendo así acceso a muchas nuevas credenciales de inicio de sesión que pueden usar el intruso u otros.
PROTECCION CONTRA ATAQUES DE QUISHING (PHISHING EN CODIGOS QR)

Escaneo dinámico del entregando veredictos cualquier escala

Instalación en menos de 5 minutos.
Integración con
OFFICE 365, G SUITE, cualquier WEB EMAIL, SLACK, OUTLOOK, TEAMS, DROPBOX, BOX, SHAREPOINT, SALESFORCE, ONEDRIVE, GOOGLE DRIVE, API

(81) 1356 4700

Contacta a un experto

PERCEPTION POINT incluye WEB: ADVANCED BROWSER SECURITY

Con Perception Point Advanced Browser Security, ahora puede proteger su navegador nativo, sin latencia adicional, mientras admite la compatibilidad total con la web y los ecosistemas de Microsoft/Google. Al mismo tiempo, puede transformar significativamente la seguridad que ofrecen sus navegadores nativos, incluida una detección más precisa y temprana de sitios y archivos maliciosos, DLP y reparación de amenazas para actores de amenazas tanto externos como internos.

Testimonios

Opiniones de Clientes de PERCEPTION POINT

¿Tienes alguna duda?

Escríbele a un experto

Sólo llena el siguiente formulario o contáctanos a través de nuestros medios disponibles a continuación, resolveremos todas tus dudas.

Si ya eres cliente y deseas atención de un representante de servicio, vísita la sección Soporte haciendo clic aquí.

Síguenos en redes