SEGURIDAD DEL CORREO
Diversas tecnologías para la protección eficaz contra spam y correos maliciosos.
Como es de público conocimiento, el spam es la forma más intrusiva para que los ciberdelincuentes introduzcan malware y virus en los sistemas informáticos de las empresas. La seguridad del correo, es la práctica de la prevención de los ciberataques al correo electrónico, la protección contra la apropiación de cuentas y la seguridad del contenido de los correos electrónicos; lo cual es multidimensional y puede requerir varias capas de protección diferentes.
Filtrado de Spam y protección contra Malware
Protección eficaz contra el spam y los correos maliciosos
Plataforma de filtrado multicapa que bloquea la mayoría de los correos electrónicos no deseados a medida que llegan, lo que mantiene la cuarentena libre y fácil de administrar.
Los ataques DoS son interceptados por ésta mucho antes de que lleguen a los sistemas de TI del cliente. La infraestructura paralela distribuida en varios centros de datos y los mecanismos de protección inteligentes, garantizan que el tráfico de correo autorizado siga fluyendo incluso en caso de olas masivas de ataques de spam y DDoS.
Con la ayuda de seguimiento de enlaces y otros mecanismos, el servicio de filtro de spam protege eficazmente a los usuarios de correos electrónicos de phishing. Entre otras cosas, se detectan comandos de script maliciosos que son recargables. Esto permite, por ejemplo, la detección de descargas peligrosas.
Algunas de sus principales características son:
• Cifrado del tráfico de datos
• Seguimiento de enlaces
• Filtro de Phishing
• Actualización automática de la firma de virus
• Detección dinámica de brotes de virus
• Detección de spam multinivel
• Filtro de contenido para archivos adjuntos
• Registros de auditoría
Encriptado de Correo
Cifrado de correo electrónico totalmente automatizado, seguro y eficaz
Los correos electrónicos corporativos a menudo contienen información interna, personal y de carácter sensible, la cual puede ser interceptada y accedida sin autorización si no está adecuadamente protegida.
Esta solución asegura el intercambio cifrado de correos electrónicos para una comunicación de correo electrónico fiable y segura.
Dicha plataforma es compatible con todas las tecnologías de cifrado estándar, incluyendo S/MIME, PGP y TLS, y Perfect Forward Secrecy. Los correos electrónicos cifrados basados en PKI garantizan la confidencialidad de los mensajes transmitidos entre el remitente y el destinatario y protegen los datos transportados mediante métodos de cifrado criptográfico. Este servicio ofrece esta protección directamente en la nube y, por lo tanto, asegura la ruta de transmisión por completo. El protocolo TLS se utiliza para garantizar la confidencialidad, autenticidad e integridad al transmitir datos a través de redes inseguras.
Algunas de sus principales características son:
• Firma digital automática y cifrado de correos electrónicos salientes a través de S/MIME y PGP
• Gestión automática de certificados y almacenamiento de claves
• Configuración individual y definición de políticas de cifrado
• Escalabilidad adaptable y actualizaciones automáticas
• Certificados de correo electrónico personales
• Opción de prueba de idoneidad del cifrado
ATP
Advanced Threat Protection
Solución para proteger su negocio de forma eficaz frente a ciberataques y amenazas avanzadas como ransomware, fraude del CEO, BEC, ATO, spear phishing y más.
Los ataques combinados utilizan diferentes tipos de malware simultáneamente. Virus, spyware, spam y phishing se combinan en un ataque por correo electrónico. Esta combinación de métodos de ataque y la penetración de diferentes vulnerabilidades hace que los ciberataques sean aún más complejos y difíciles de detectar.
Esta plataforma además cuenta con descifrado de documentos maliciosos en donde los archivos adjuntos de correo electrónico se descifran utilizando módulos de texto apropiados. El documento descifrado se somete a un análisis de virus exhaustivo y esto mantiene su buzón a salvo incluso de esta amenaza avanzada. También utiliza el “freezing”, el análisis de URL, la reescritura y el sandboxing para mantener las amenazas alejadas de la infraestructura de TI.
• Reconocimiento de la suplantación de identidad (spoofing)
• Sistema de reconocimiento de intenciones
• Identificación de los hechos de la fuga
• Análisis de intentos de fraude
• Detección de ataques dirigidos
• Detección de espías