Segurança baseada em prevenção em seus principais vetores de ataque
Detecção, investigação e correção rápidas de todos os ataques em e-mail, navegadores da Web e canais de colaboração na nuvem. Evitando phishing, ransomware, BEC, ATO, spam, malware, Zero-days e N-days muito antes de chegarem aos seus usuários finais.
Principais benefícios
Detecção de última geração
7 camadas de mecanismos estáticos e dinâmicos de última geração trabalham juntos para evitar qualquer ataque baseado em conteúdo. Técnicas abordadas: Zero-days, N-days, BEC, phishing, spam, malware, e evasão.

Agilidade & Escala
A tecnologia exclusiva nos permite digitalizar dinamicamente 100% do tráfego, independentemente do tamanho ou volume. Sem atalhos. Sem filtragem. Facilitadores da transformação digital.

Conecte & Use
Implantado em minutos, sem problemas para sua equipe de TI. Em conformidade com quaisquer políticas e SIEMs existentes. Sem longos guias de integração, sem mudanças na infraestrutura atual.

Resposta a incidentes
Acesso direto a especialistas em segurança cibernética e e-mail que atuam como sua equipe SOC estendida. Fornece relatórios contínuos, análises profundas e Suporte 24/7.

Uma plataforma. Sete Camadas de Segurança.
Sua plataforma multicamadas fornece detecção e prevenção de ameaças cibernéticas sem precedentes de APTs, phishing, malware, spam, BEC, ataques ATO e muito mais - entregues com a velocidade, escala e flexibilidade da nuvem.
1 - SPAM
Filtro de spam (somente e-mail)
Recebe o e-mail e aplica filtros de reputação e anti-spam para sinalizar rapidamente um e-mail como malicioso.
2 - ANTI-EVASÃO
Recursivo Descompactador
Descompacta o conteúdo em unidades menores (arquivos e URLs) de maneira recursiva para identificar ataques maliciosos ocultos. Todos os componentes ocultos extraídos passam separadamente para as próximas camadas de segurança.
5 - ARQUIVOS E URLS
Assinaturas Estáticas
Combina os melhores mecanismos antivírus baseados em assinatura para identificar ataques maliciosos. Além disso, possui uma ferramenta que atua na identificação de assinaturas altamente complicadas.
6 - TEXTO E CONTEXTO
BEC & ATO
Previne ataques payload-less que não necessariamente incluem arquivos/URLs maliciosos e intercepta tentativas de controle de conta.

3 - ARQUIVOS E URLS
Inteligência de Ameaças
Combina várias fontes de inteligência de ameaças com um mecanismo exclusivo desenvolvido internamente que verifica URLs e arquivos em estado selvagem para alertar sobre ataques potenciais ou atuais.
4 - ARQUIVOS E URLS
Mecanismos de phishing
Os melhores mecanismos de reputação de URL da categoria, juntamente com o mecanismo interno de análise de reconhecimento de imagem do Perception Point, identificam técnicas de representação e ataques de phishing.
7 - ARQUIVOS E URLS
Primeira plataforma assistida por hardware (HAP™)
A tecnologia exclusiva no nível da CPU atua mais cedo na cadeia de eliminação do que qualquer outra solução. Bloqueio de ataques na fase de exploração – liberação pré-malware – para uma verdadeira prevenção de APT.