Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit

Proofpoint

Afficher le détail des notes
1,312 avis
  • 37 profils
  • 34 catégories
Note moyenne des étoiles
4.5
#1 dans les catégories 14
Leader du Grid®
Au service des clients depuis
2002

Produits en vedette

Image de l'avatar du produit
Proofpoint Insider Threat Management

48 avis

Proofpoint Insider Threat Management est une solution de sécurité complète conçue pour détecter, enquêter et prévenir la perte de données causée par des initiés, que ce soit par négligence, compromission ou intention malveillante. En fournissant une visibilité en temps réel sur le comportement des utilisateurs et les interactions avec les données à travers les points d'extrémité, ITM permet aux équipes de sécurité d'identifier et de réduire rapidement les menaces potentielles, protégeant ainsi les informations sensibles et maintenant l'intégrité organisationnelle. Caractéristiques clés et fonctionnalités : - Surveillance du comportement des utilisateurs et de l'activité des données : ITM offre une chronologie claire des actions des utilisateurs, y compris les modifications de fichiers, l'utilisation non autorisée de logiciels et les transferts de données vers des destinations non approuvées. - Détection et alertes en temps réel : Le système identifie les comportements à risque tels que le téléchargement de données sensibles sur des sites Web non autorisés ou la copie de fichiers vers des dossiers de synchronisation cloud, fournissant des alertes immédiates aux équipes de sécurité. - Prévention de la perte de données : ITM empêche l'exfiltration de données par des canaux courants comme les périphériques USB, les dossiers de synchronisation cloud et les téléchargements Web, garantissant que les informations sensibles restent au sein de l'organisation. - Réponse accélérée aux incidents : Avec des flux de travail collaboratifs, des rapports de risque utilisateur et un tableau de bord centralisé, ITM rationalise le processus d'enquête, permettant une réponse rapide aux menaces potentielles. - Agent léger pour les points d'extrémité : L'agent Zen™ pour les points d'extrémité se déploie silencieusement sans impacter les performances du système, offrant une surveillance continue sans perturber la productivité des utilisateurs. - Contrôles de confidentialité : ITM inclut des fonctionnalités telles que le masquage d'identité et l'anonymisation des données pour protéger la vie privée des utilisateurs tout en maintenant une surveillance de sécurité efficace. Valeur principale et problème résolu : Proofpoint ITM répond au défi critique des menaces internes en offrant une visibilité complète sur les activités des utilisateurs et les mouvements de données. En corrélant le comportement des utilisateurs avec les interactions de données, il permet aux organisations de détecter et de répondre rapidement aux risques potentiels. Cette approche proactive non seulement prévient les violations de données et le vol de propriété intellectuelle, mais assure également la conformité aux exigences réglementaires. De plus, le design centré sur la confidentialité d'ITM équilibre des mesures de sécurité robustes avec la protection de la vie privée individuelle, favorisant un environnement organisationnel sécurisé et digne de confiance.

Filtres de profil

Tous les produits et services

Image de l'avatar du produit
Proofpoint Core Email Protection

582 avis

La protection de messagerie principale de Proofpoint arrête les logiciels malveillants et les menaces non liées aux logiciels malveillants telles que les courriels d'imposteurs.

Image de l'avatar du produit
Proofpoint Security Awareness Training

333 avis

Les solutions de formation à la sensibilisation à la sécurité de Proofpoint engagent vos utilisateurs finaux et les arment contre les cyberattaques réelles, en utilisant une formation personnalisée basée sur notre intelligence des menaces de premier plan dans l'industrie. Nous proposons une variété d'évaluations, de formations et d'outils de rapport et d'analyse des courriels pour fournir la bonne formation aux bonnes personnes au bon moment. Les clients utilisant nos solutions ont réduit les attaques de phishing réussies et les infections par des logiciels malveillants jusqu'à 90 %.

Image de l'avatar du produit
Proofpoint Enterprise Data Loss Prevention (DLP)

55 avis

Proofpoint Enterprise Data Loss Prevention (DLP) protège votre organisation contre la perte de données qui provient de vos employés. Il réunit nos solutions pour la prévention des pertes de données par e-mail, cloud et endpoint. Le produit combine la télémétrie de contenu, de comportement et de menace de ces canaux pour aborder l'ensemble des scénarios de perte de données centrés sur les personnes.

Image de l'avatar du produit
Proofpoint Insider Threat Management

48 avis

Proofpoint Insider Threat Management est une solution de sécurité complète conçue pour détecter, enquêter et prévenir la perte de données causée par des initiés, que ce soit par négligence, compromission ou intention malveillante. En fournissant une visibilité en temps réel sur le comportement des utilisateurs et les interactions avec les données à travers les points d'extrémité, ITM permet aux équipes de sécurité d'identifier et de réduire rapidement les menaces potentielles, protégeant ainsi les informations sensibles et maintenant l'intégrité organisationnelle. Caractéristiques clés et fonctionnalités : - Surveillance du comportement des utilisateurs et de l'activité des données : ITM offre une chronologie claire des actions des utilisateurs, y compris les modifications de fichiers, l'utilisation non autorisée de logiciels et les transferts de données vers des destinations non approuvées. - Détection et alertes en temps réel : Le système identifie les comportements à risque tels que le téléchargement de données sensibles sur des sites Web non autorisés ou la copie de fichiers vers des dossiers de synchronisation cloud, fournissant des alertes immédiates aux équipes de sécurité. - Prévention de la perte de données : ITM empêche l'exfiltration de données par des canaux courants comme les périphériques USB, les dossiers de synchronisation cloud et les téléchargements Web, garantissant que les informations sensibles restent au sein de l'organisation. - Réponse accélérée aux incidents : Avec des flux de travail collaboratifs, des rapports de risque utilisateur et un tableau de bord centralisé, ITM rationalise le processus d'enquête, permettant une réponse rapide aux menaces potentielles. - Agent léger pour les points d'extrémité : L'agent Zen™ pour les points d'extrémité se déploie silencieusement sans impacter les performances du système, offrant une surveillance continue sans perturber la productivité des utilisateurs. - Contrôles de confidentialité : ITM inclut des fonctionnalités telles que le masquage d'identité et l'anonymisation des données pour protéger la vie privée des utilisateurs tout en maintenant une surveillance de sécurité efficace. Valeur principale et problème résolu : Proofpoint ITM répond au défi critique des menaces internes en offrant une visibilité complète sur les activités des utilisateurs et les mouvements de données. En corrélant le comportement des utilisateurs avec les interactions de données, il permet aux organisations de détecter et de répondre rapidement aux risques potentiels. Cette approche proactive non seulement prévient les violations de données et le vol de propriété intellectuelle, mais assure également la conformité aux exigences réglementaires. De plus, le design centré sur la confidentialité d'ITM équilibre des mesures de sécurité robustes avec la protection de la vie privée individuelle, favorisant un environnement organisationnel sécurisé et digne de confiance.

Image de l'avatar du produit
Proofpoint Adaptive Email Security

45 avis

Proofpoint Adaptive Email Security empêche intelligemment les menaces avancées et protège contre la perte de données pour renforcer la sécurité des e-mails et développer une culture de sécurité plus intelligente.

Image de l'avatar du produit
Proofpoint Targeted Attack Protection For Email

38 avis

Proofpoint Targeted Attack Protection (TAP) reste en avance sur les attaquants d'aujourd'hui avec une approche innovante qui détecte, analyse et bloque les menaces avancées avant qu'elles n'atteignent la boîte de réception.

Image de l'avatar du produit
Proofpoint Threat Response Auto-Pull

24 avis

Proofpoint Threat Response Auto-Pull (TRAP) permet aux administrateurs de messagerie et de sécurité de déplacer les messages malveillants ou indésirables en quarantaine, après la livraison. Il suit le courrier transféré et les listes de distribution et crée une piste d'activité vérifiable.

Image de l'avatar du produit
Proofpoint Essentials for Small Business

22 avis

Proofpoint Essentials pour les petites entreprises est une sécurité de classe entreprise basée sur le cloud pour les petites et moyennes entreprises avec sécurité des e-mails, continuité, archivage et protection des médias sociaux.

Image de l'avatar du produit
Proofpoint Digital Protection

21 avis

Nos solutions de protection numérique offrent une sécurité en temps réel pour les comptes de médias sociaux de marque et les programmes de médias sociaux des employés sur tous les principaux réseaux sociaux.

Nom du profil

Évaluation par étoiles

941
314
40
6
11

Proofpoint Avis

Filtres d'avis
Nom du profil
Évaluation par étoiles
941
314
40
6
11
Maher N.
MN
Maher N.
IT Project Manager at Interlinked
12/21/2025
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Une vaste bibliothèque de formation facilite la sensibilisation à la sécurité.

La chose la plus utile à propos de la sensibilisation à la sécurité de Proofpoint est que la bibliothèque de formation et les diverses formations sur les campagnes de phishing
Utilisateur vérifié à Services aux consommateurs
AS
Utilisateur vérifié à Services aux consommateurs
12/17/2025
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Proofpoint bien

c'est un bon outil pour le filtrage des e-mails qui aide à éviter beaucoup de spam et peut appliquer l'automatisation
Bikash G.
BG
Bikash G.
Senior Manager
12/07/2025
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Sécurité et support exceptionnels avec un design convivial

Ce produit se distingue par son excellence, son design convivial et sa technologie robuste. Il offre une gamme complète de fonctionnalités de sécurité et est soutenu par un support exceptionnel.

À propos

Contact

Siège social :
Sunnyvale, CA

Réseaux sociaux

@proofpoint

Qu'est-ce que Proofpoint ?

We provide the most effective cybersecurity and compliance solutions to protect people on every channel including email, the web, the cloud, and social media.

Détails

Année de fondation
2002
Propriété
NASDAQ: PFPT