Forcepoint

Forcepoint™ ofrece un nuevo enfoque para los desafíos de seguridad. Las defensas sólidas son esenciales, pero hay determinadas fugas de datos que son inevitables. Nuestra seguridad 4D única, protege la forma de vida de su organización, a sus usuarios, sus datos y sus redes contra los adversarios más decididos, tanto dentro como fuera de ella; durante todo el ciclo de vida de una amenaza.

Todo el contenido utilizado en esta página pertenece a Forcepoint.
Página de Forcepoint

Nuestras soluciones le ayudan a defenderse contra los ataques a sus datos, detectar actividad sospechosa más rápido y proporcionar a los equipos de seguridad el contexto que necesitan para decidir que acciones tomar para combatir cada ataque y detener el robo de datos.

Este enfoque minimiza el tiempo entre la fuga y la recuperación, brindándole una manera eficiente de medir y administrar el tiempo que dura el riesgo. Esta mejor práctica protege sus datos y les muestra a los integrantes del consejo directivo, clientes y auditores que usted comprende que es lo que hace falta para mantener más segura a su organización.

Forcepoint fue creada a través de la combinación de la experiencia de Websense en protección de usuarios, seguridad de datos y la nube, con la tecnología de alto grado de defensa contra las amenazas internas y de análisis de Raytheon y las capacidades para la protección de redes, de próxima generación, de Stonesoft.

A diferencia de otras compañias de seguridad, nosotros tenemos:

>Años de experiencia y el compromiso financiero necesario para fabricar y suministrar sistemas integrados y sofisticados.

>La capacidad constante de comercializar un único set de experiencia obtenida en los frentes de batalla cibernéticos más duros.

>La pasión por buscar soluciones implacables que otorguen poder a nuestros clientes para que logren el progreso de sus empresas con avances en la nube, en movilidad y otros innovadores desarrollos, al mismo tiempo que simplifiquen su entorno de seguridad.

Esta es la razón por la que más de 22,000 organizaciones en todo el mundo confían en Forcepoint para reducir el riesgo y combatir amenazas, lo que les permite concentrarse totalmente en lo más importante para su empresa.

Productos

  • SUITE TRITON® APX

    TRITON APX representa nuestro enfoque 4D hacia la seguridad (Defender, Detectar, Decidir, Derrotar), que le brinda protección integral contra adversarios ambiciosos, internos o externos.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.28.16

  • TRITON® AP-WEB

    TRITON AP-WEB detiene las amenazas sin firma más avanzadas a su información que cualquier otra solución, entre ellas Blue Coat, Cisco y McAfee (seguridad Intel Security). TRITON AP-WEB es el líder comprobado en la prevención contra la pérdida de datos, ya sea implementado en la nube, híbrido o en las instalaciones.

    CONOCER MáS

    Captura de pantalla 2016-02-29 a la(s) 22.26.39

  • TRITON® AP-EMAIL

    Las amenazas avanzadas combinan elementos de la web y del correo electrÓnico en ataques cibernÉticos de varias etapas en las cadenas de avance. TRITON AP-EMAIL le ofrece la seguridad que necesita para protegerlo contra las amenazas avanzadas en etapas múltiples que suelen aprovecharse del correo electrónico para ingresar a su entorno de TI.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.29.58

  • TRITON® AP-DATA

    TRITON® AP-DATA le brinda las defensas que necesita para proteger los datos confidenciales, independientemente del lugar donde residan: dispositivos finales, en la nube o en las instalaciones.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.33.18

  • TRITON AP-ENDPOINT

    Defienda a sus usuarios del robo de datos y ataques sofisticados cuando están en sus escritorios o en movimiento. TRITON® AP-ENDPOINT protege a sus usuarios del robo de datos, ya sea que estén dentro o fuera de la red corporativa.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.37.44

  • TRITON® AP-WEB Cloud

    TRITON AP-WEB Cloud le brinda a su web la seguridad necesaria para soportar el trabajo distribuido. TRIPTON AP-WEB Cloud detiene las más avanzadas amenazas que cualquier otro producto en el mercado y es líder en la protección de SaaS.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.39.31

  • TRITON® AP-EMAIL Cloud

    TRITON AP-EMAIL Cloud asegura el canal de comunicación más utilizado en las primeras etapas de un ataque APT, mientras que permite la adopción segura de nuevas tecnologías como Microsoft Office 365.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.47.44

  • TRITON® RiskVision

    Logre visibilidad en tiempo real de las amenazas avanzadas y los ataques más sofisticados con tecnologí­a de análisis del comportamiento y entorno seguro para archivos.Forcepoint TRITON® RiskVision le brinda la información que necesita para detectar el movimiento del intruso y volver rápidamente a la normalidad luego de que se produce el ataque.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.47.44

  • Threat Protection for Linux

    La Threat Protection for Linux le brinda las capacidades que necesita para detectar riesgos dentro de su implementación de Linux de manera que pueda minimizar el tiempo de permanencia de los atacantes en sus sistemas y pueda reanudar las operaciones normales de forma rápida y segura.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.47.44

  • Stonesoft NGFM

    El firewall de última generación Stonesoft de Forcepoint  tiene una capacidad comprobada para identificar las técnicas de evasión avanzadas (AET) que evaden otros dispositivos y ofrece protección de fugas usando tanto la aplicación como la inteligencia del punto final.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 22.57.47

  • SureView® Analytics

    Detecte patrones ocultos en la aplicación de la ley, los datos empresariales o del campo de batalla para poder descubrir amenazas, atenuar vulnerabilidades y tomar mejores decisiones en forma más rápida. SureView® Analytics brinda a los analistas de seguridad la capacidad de responder frente a amenazas cibernéticas, fraude, otra actividad criminal e incluso el terrorismo mientras suceden y no horas, días o meses después.

    CONOCER MÁS

    Captura de pantalla 2016-02-29 a la(s) 23.04.12