Especialistas en Seguridad de Correo Electrónico

  • SEGURIDAD PARA SU COMUNICACIÓN ELECTRÓNICA CORPORATIVA
     
     

    +

    +

    +

    Seguridad   Amenazas   Archiving   Encriptación
  • SEGURIDAD DE CORREO CORPORATIVO
    Evite robo de información, pérdidas financieras y daño de su imagen corporativa.
     
    Proteccion avanzada de correo electonico contra spam, phishing, virus, malware y contenido malicioso.
  • AMENAZAS AVANZADAS
    Responda ágilmente a incidentes de seguridad sacando mejor provecho de su infraestructura
    de Firewalls, IPS, Sandbox, SIEM, etc.
     
    Organiza las alertas de los dispositivos de seguridad en una consola central que agiliza acciones de remediacion de incidentes.
  • ARCHIVING DE EMAIL
    Resguarde sus correos para fines de control, auditoría y cumplimiento regulatorio.
     
      Sistema inteligente que archiva e indexa una copia adicional de los correos para búsquedas selectivas y eficientes.
  • ENCRIPTACIÓN
    Asegure la comunicación con sus clientes y socios de negocio,
    protegiendo la integridad de los datos sensibles y la privacidad de la información.
     
    Herramienta que encripta los correos salientes de la empresa con un cifrado imposible de romper.

En México, 89% de los ciberataques son financieros o de espionaje - Caniet

En 2015 se registró el robo de 178 millones de archivos de distintas empresas en México - Bloomberg

El 91 % de los ataques cibernéticos comienzan por el correo electrónico - Verizon DBIR

El volumen de ataques phishing en México creció  80% el año pasado significando pérdidas por $19 millones de dólares - EL UNIVERSAL 

Un ataque de phishing puede dañar sustancialmente la imagen de una empresa - Hacksurfer

Alertan por fraudes con falsos sitios web de bancos - Notimex

En México, cinco de cada seis empresas, principalmente las pequeñas y medianas (pymes), han sufrido ataques cibernético - El Economista

  • Solución de correo más robusta y de menor costo.

  • Arquitectura de mensajería en la cual un segmento de los usuarios operan su correo a través de Exchange y el otro segmento de usuarios que no requieren de todos los servicios de Exchange operan su correo a través del servidor de Mirapoint, todos con el mismo dominio.

  • Ambos servidores pueden compartir los servicios de seguridad y de archiving.

  • El Active Directory del cliente es el elemento que unifica ambas plataformas.

Beneficios

  • Segmentación de usuarios de acuerdo a las funciones que necesitan.

  • Pagar por las herramientas adecuadas basadas en las necesidades del usuario.

  • Asignación de características avanzadas y colaboración a usuarios que lo requieren de acuerdo a las funciones que desarrollan, mientras provee la mensajería estándar y calendario a los demás usuarios de organización.

  • Uso de calendarios entre ambas plataformas.

  • Operación transparente para el Usuario.

  • Reducción de Costos y recursos, siendo más aprovechables y optimizados.

  • Reducción en equipos físicos.

  • 99.999% confiable.

  • Sistema operativo jamas hackeado.

  • Personal necesario para admin 6:1.

  •  Eficiencia mejorada en el data center.

 

  • La persona que envía el correo decide si quiere que su correo vaya cifrado, y  el Administrador a su vez, puede crear políticas para encriptar los correos que lleven información que la empresa haya definido como sensible o privada, independientemente de que la persona que envía el correo, lo haya o no encriptado.

  • Para encriptar el correo el Sender acciona un plug in en el Outlook que encripta,  o escribe en el cuerpo del correo una palabra clave que active la encripción.

  • El Password de acceso al correo se puede crear por el equipo en forma automática y notificado por un medio alterno al destinatario o bien puede crearlo el destinatario la primera vez que recibe un correo encriptado del Sender.

  • La información encriptada viaja dentro en un contenedor PDF.

  • No hay cambios especiales en el flujo de correo.

  • No se necesita adicionar un cliente de software.

  • El correo se puede leer en cualquier plataforma, incluyendo móviles.

  • El correo es leíble en línea o fuera de conexión.

  • El destinatario puede responder el correo que recibió encriptado en forma segura, ya que  la conexión entre el Sender del correo y el destinatario, permanece encriptada y segura.

Proofpoint – THREAT RESPONSE

  • Threat Response automatiza  la contención de amenazas utilizando sus dispositivos de aplicación existentes (Cisco ASA, Palo Alto Networks, Check Point, Cisco IOS, Juniper SRX, Fortinet FortiGate, Blue Coat, Microsoft Exchange/ O365,  OpenDNS, etc).