One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8670070
Date de publication 2025-04-30 07:42:56 (vue: 2025-05-01 04:13:55)
Titre Triple Play de Proofpoint \\: leadership du marché, l'innovation et le choix des clients dans la sécurité des données
Proofpoint\\'s Triple Play: Market Leadership, Innovation and Customer Choice in Data Security
Texte Je suis allé à la conférence RSA tant de fois que j'ai perdu le compte. Mais ça ne vieillit jamais. Ce que j'aime le plus dans le spectacle, c'est l'énergie, car de nombreux professionnels de la cybersécurité se réunissent pour relever les défis les plus urgents auxquels notre industrie est confrontée. Et je suis ravi de travailler chez Proofpoint dans un domaine où j'ai commencé ma carrière en cybersécurité: la sécurité des données. Quand j'ai commencé, Symantec était le grand kahuna de la sécurité des données avec son acquisition de Vontu. RSA faisait également l'essai dans cet espace avec son acquisition de tablus. Avance rapide de près de 20 ans et les clients de Symantec affluent des alternatives telles que Proofpoint. Ils ont été «larges» par des frais de licence élevés et le fait que la solution ne peut pas relever les défis modernes de sécurité des données tels que la sécurisation de la propriété intellectuelle et l'utilisation d'une IA générative. C'est pourquoi je suis ravi de partager des nouvelles passionnantes: Proofpoint est le seul fournisseur à remporter la distinction "Clients \\ 'Choice" dans le rapport Gartner® Gartner® du client pour le rapport de prévention de la perte de données. Selon la part de marché de Gartner \\: Enterprise Software, Worldwide, 2024 Research, la part de marché de ProofPoint dans ce domaine s'élève à 24%. ** Bien qu'il n'y ait pas de pénurie de nouveaux entrants vantant des évaluations accrocheuses et des promesses audacieuses dans l'espace de sécurité des données, beaucoup de ces fournisseurs n'ont pas encore montré d'adoption ou de traction des clients ou de revenus importants. Lorsque Proofpoint rencontre ces fournisseurs dans les évaluations des clients, ProofPoint gagne. Et nous continuerons de le faire. Parce que nos antécédents gagnants ne concernent pas à peu près la part de marché: il s'agit également d'innovation. La semaine dernière, Proofpoint a lancé la première solution de sécurité des données unifiée de l'industrie. Notre solution combine la prévention des pertes de données (DLP), la gestion de la posture de sécurité des données (DSPM) et la gestion des menaces d'initié dans une architecture unifiée unique. Cette approche intégrée de la sécurité des données renforce la protection contre les menaces d'aujourd'hui et établit une architecture pour l'échelle de la sécurité des données en toute sécurité dans un avenir d'origine d'IA. À ces fins, la solution de sécurité des données de Proofpoint \\ comprend désormais les nouvelles capacités suivantes: Unified Policy Engine - Proofpoint est le premier à livrer un moteur politique unifié sur DLP, DSPM et la gestion des menaces d'initié. Cette approche révolutionnaire garantit une application cohérente des politiques de sécurité des données pour prévenir l'exfiltration des données et réduire les risques d'exposition aux données entre les magasins de données par e-mail, les points de terminaison, le SaaS et le cloud ou les magasins de données sur site. Linion de données NEXUS - ProofPoint enrichie les contrôles comportementaux et centrés sur le contenu avec la lignée de données à canal inter-canal, alimentée par un graphique d'activité de données NEXUS hautement évolutif et flexible. Cette capacité révolutionnaire offre non seulement une visibilité de bout en bout dans les flux de données pour le contenu de suivi de la réponse aux incidents de son origine grâce à toutes les manipulations, jusqu'à des canaux de sortie, mais permet également aux équipes de sécurité d'appliquer des contrôles en fonction de l'emplacement d'un fichier \\ et de l'intelligence contextuelle. Figure 1: La lignée des données NEXUS visualise l'origine des données et suit les manipulations entre les canaux. Les équipes de sécurité des données peuvent étudier rapidement et efficacement la perte potentielle de données et les incidents d'initiés et appliquer des contrôles. Classification des données AI e
Notes ★★
Envoyé Oui
Condensat  proofpoint 2023 2024 2025 ability about according accuracy accurately achieved acquisition across activity adaptive addition address adoption advise affiliates against agentic all almost also alternatives and/or another any apply approach approaches april architecture are area auto automated available based because been began behavioral big bold building but can cannot capabilities capabilities: capability career: carter catching centric challenges channel channels choice classification classifiers click cloud combines coming commitment company completeness conference consist consistent consists construed content contextual continue contributors controls count cross customer customers cybersecurity data debuted deliver delivering delivers depicted designation disclaims discover distinction dlp does dollars down driving dspm due dynamically earn effective efficiency efficiently effort egress email enables end endorse endpoints ends energy enforcement engine enriches ensures enterprise entrants establishes evaluations evolve exceptional excess excessive exciting exfiltration experience experiences exposure exposures expressed eye facing fact fast february fees figure file first fitness flexible flocking flows following forward foundation from further future gartner gartner® generative get gets graph greater groundbreaking have hidden high highest highlights highly human identify identify sensitive implied inc incident incidents includes including individual industry information innovation insider insights insights™ integrated intellectual intelligence interested introduce investigate isn its join just kahuna language large last leader leadership learning legacy license limitations lineage llm location loss lost love major makes making management manipulations manual many market markets measured meet meets mehta merchantability milestone: millions model modern more most named never new news: nexus nicholas nor not now old one only opinions organization origin other own particular peer play: policies policy posture potential powered pre precision premises pressing prevent prevention prevents previously privileges product professionals promises proofpoint property protection proud provides publications purpose quickly ratings real recognition recognized record reduce reducing reflected regions remediation remove removes report represent research reserved respect response results revenue rights risk risks rsa saas safely satisfaction scalable scaling schemes securing security select sensitive service share share: shortage should show significant single software solution solutions some source: space stands started statements stayed stores strengthens such symantec tablus tackle teams technology that these they those threat threats thrilled through time times today together total touting track tracking tracks traction trademarks trained transforms triple trust two unified unique unmatched unprotected upcoming use users validates valuations varsha vendor vendors views visibility visualizes voice vontu warranties webinar week what when where why will winning wins with nexus working world worldwide years yet “broadcomed”
Tags Threat Legislation Cloud Conference
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: