Conecta con nosotros

Noticias

La compañía de ciberseguridad Proofpoint cierra la compra de Tessian

Publicado el

La compañía de ciberseguridad Proofpoint cierra la compra de Tessian

La compañía de ciberseguridad Proofpoint ha confirmado la compra de Tessian, una empresa dedicada a la aplicación de la IA avanzada para la detección automática de la pérdida accidental de datos y la protección contra ella, así como de las amenazas que acechan a una empresa a través del correo electrónico. El equipo de Tessian se integrará a partir de ahora en la plantilla de Proofpoint.

Con esta compra, Proofpoint podrá combinar su tecnología e inteligencia de protección contra amenazas y pérdida de datos con la detección dinámica y de comportamiento impulsada por Inteligencia Artificial de Tessian. El resultado permitirá que sus clientes de empresa cuenten con una defensa mejorada contra los riesgos de la cama humana con cualquier modelo de despliegue que utilicen.

La solución combinada podrá actuar contra toda la gama de amenazas dirigidas a las personas, desde la ingeniería social hasta el malware y el phishing de credenciales. La plataforma que saldrá de unir las herramientas de Proofpoint con las de Tessian también permitirá prevenir la pérdida de datos a través de los canales de colaboración críticos, que van desde el correo electrónico hasta la nube y el endpoint. Proofpoint tiene previsto comenzar a comercializar estas soluciones conjuntas a partir de principios de 2024.

Darren Lee, Vicepresidente y Gerente general del Grupo de Productos y Servicios de Seguridad de Proofpoint ha destacado de esta operación que «la innovadora tecnología de Tessian mejorará aún más las plataformas de protección de amenazas e información de Proofpoint, agregando potentes capas de defensa impulsadas por IA que abordan comportamientos de riesgo de los usuarios, incluidos el correo electrónico mal dirigido y la exfiltración de datos. Estamos encantados de dar la bienvenida al equipo de Tessian a Proofpoint y esperamos ayudar a las organizaciones a abordar la forma más frecuente de pérdida de datos en las etapas más críticas de la cadena de ataque”.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Lo más leído