Mimecast planea mitigar el riesgo humano
Mimecast ofrece soluciones y planes flexibles diseñados para satisfacer las necesidades de las empresas de todos los tamaños, tanto en el presente como en el futuro.
Crítico
Las protecciones incluyen:
- Protección frente a BEC con tecnología de IA
- Gráficos sociales y banners dinámicos
- Análisis de URL al hacer clic
- Protección frente a códigos QR con tecnología de IA
- Análisis y detección avanzados de archivos adjuntos en espacios virtuales aislados
- Análisis en busca de malware
- Filtrado de spam
- Escaneo de correo electrónico saliente e interno
- Aislamiento del navegador
- Copia de seguridad y recuperación de correo electrónico
- Continuidad del correo electrónico (puerta de enlace en la nube)
- Envío de mensajes y archivos grandes de forma segura (puerta de enlace en la nube)
- Protección con tecnología de IA para herramientas de colaboración
Avanzado
Las protecciones incluyen:
- Protección frente a BEC con tecnología de IA
- Gráficos sociales y banners dinámicos
- Análisis de URL al hacer clic
- Protección frente a códigos QR con tecnología de IA
- Análisis y detección avanzados de archivos adjuntos en espacios virtuales aislados
- Análisis en busca de malware
- Filtrado de spam
- Escaneo de correo electrónico saliente e interno
- Aislamiento del navegador
- Copia de seguridad y recuperación de correo electrónico
- Continuidad del correo electrónico (puerta de enlace en la nube)
- Envío de mensajes y archivos grandes de forma segura (puerta de enlace en la nube)
- Protección con tecnología de IA para herramientas de colaboración
Premium
Las protecciones incluyen:
- Protección frente a BEC con tecnología de IA
- Gráficos sociales y banners dinámicos
- Análisis de URL al hacer clic
- Protección frente a códigos QR con tecnología de IA
- Análisis y detección avanzados de archivos adjuntos en espacios virtuales aislados
- Análisis en busca de malware
- Filtrado de spam
- Escaneo de correo electrónico saliente e interno
- Aislamiento del navegador
- Copia de seguridad y recuperación de correo electrónico
- Continuidad del correo electrónico (puerta de enlace en la nube)
- Envío de mensajes y archivos grandes de forma segura (puerta de enlace en la nube)
- Protección con tecnología de IA para herramientas de colaboración
Preguntas frecuentes sobre planes de seguridad de correo electrónico (para clientes)
¿Por qué Mimecast está introduciendo nuevos planes de seguridad de correo electrónico?
Mimecast se compromete a proporcionar a sus clientes las soluciones de seguridad del correo electrónico más avanzadas disponibles. A medida que evoluciona el panorama de las ciberamenazas, mejoramos nuestra oferta de productos para garantizar que todos los clientes de Mimecast reciban la mejor protección contra amenazas sofisticadas, como Business Email Compromise (BEC) y los ataques de suplantación de identidad más avanzados.
¿Qué beneficios ofrecen los nuevos planes?
Nuestros nuevos planes de seguridad del correo electrónico proporcionan:
- Protección mejorada contra los ciberataques más recientes.
- Paquetes simplificados, más fáciles de entender y manejar.
- Rutas de actualización claras para adaptar su plan a sus necesidades de seguridad crecientes.
¿Alguno de mis productos o servicios va a desaparecer?
No, los productos y servicios que su organización ha adquirido permanecerán en línea, sin interrupciones ni modificaciones.
¿Cuándo dejará de ofrecerse soporte para los planes antiguos?
A partir del 15 de agosto de 2025, los nuevos clientes de Mimecast deberán adquirir los nuevos planes de seguridad del correo electrónico.
¿Qué términos legales deben firmarse para los nuevos planes?
Para implementar nuestras funciones avanzadas, incluido el uso de la IA en nuestros productos, habrá que firmar un acuerdo legal estándar de una página. Este acuerdo detalla las condiciones de uso y asegura el cumplimiento de nuestros estándares de gobernanza de IA.
¿Habrá algún costo asociado con esta actualización a los nuevos planes?
En algunos casos, la migración a los nuevos planes tendrá un coste adicional. Se aplicarán términos estándar de aumento de precios. Estos variarán en función de los productos y servicios que su organización posee actualmente. Hable con su contacto habitual para que le facilite más información sobre los nuevos precios.
¿Dónde puedo obtener más información sobre los nuevos planes?
Para obtener información detallada sobre nuestros nuevos planes de seguridad del correo electrónico, comuníquese con su contacto habitual.
¿Debo tomar medidas inmediatas?
Aunque sus servicios actuales continuarán sin interrupciones, le recomendamos que hable con su contacto habitual lo antes posible para evaluar cuál es la actualización más adecuada en su caso. De este modo, podrá asegurarse de obtener la protección más avanzada disponible contra las sofisticadas amenazas cibernéticas de hoy. Esta sección de preguntas frecuentes tiene como objetivo aclarar el proceso de transición y destacar los beneficios de actualizar a las últimas soluciones de seguridad del correo electrónico de Mimecast. Si tiene alguna pregunta más o necesita asistencia, no dude en ponerse en contacto con nosotros.
Profesional
Protección integral contra riesgos internos con detección y respuesta en puntos finales, nube y correo electrónico.
Fuentes supervisadas:
- Puntos finales
- Detectores de exfiltración para aplicaciones SaaS/Cloud (1 incluido)
- Detección de exfiltración
- Actividad de confianza
- Actividad histórica (30 días)
- Recopilación de metadatos para actividades de exfiltración de archivos
Características:
- Indicadores de riesgo de Incydr
- Paneles de control
- Listas de seguimiento
- Búsqueda forense
- Acceso a archivos con coincidencia exacta
- Casos
- Inspección de contenidos (Complemento)
- Flujos de Incydr (Complemento)
Formación en reducción de riesgos:
- Instructor™ (Complemento)
Integraciones:
- Integraciones predefinidas con SOAR, SIEM y otras plataformas
- API (Acceso Base)
- CLI
- SDK
Empresa
Incluye una mayor retención de datos de eventos, archivo de casos e integraciones de API mejoradas.
Fuentes supervisadas:
- Extremos
- Detectores de exfiltración para aplicaciones SaaS/Cloud (1 incluido)
- Detección de exfiltración
- Actividad de confianza
- Actividad histórica (90 días)
- Recopilación de metadatos para actividades de exfiltración de archivos
Características:
- Indicadores de riesgo de Incydr
- Paneles de control
- Listas de seguimiento
- Búsqueda forense
- Acceso a archivos con coincidencia exacta
- Casos de uso
- Inspección de contenido (Complemento)
- Flujos de Incydr (Añadido)
Formación en reducción de riesgos:
- Instructor™ (Complemento)
Integraciones:
- Integraciones preconstruidas con SOAR, SIEM y otras plataformas
- API (Acceso Completo)
- CLI
- SDK
Gobierno
Una solución SaaS autorizada por FedRAMP ideal para agencias gubernamentales, contratistas o entidades relacionadas.
Fuentes supervisadas:
- Puntos finales
- Detectores de exfiltración para aplicaciones SaaS/Cloud (1 incluido)
- Detección de exfiltración
- Actividad de confianza
- Actividad histórica (30 días)
- Recopilación de metadatos para actividades de exfiltración de archivos
Características:
- Indicadores de Riesgo de Incydr
- Paneles de control
- Listas de seguimiento
- Búsqueda forense
- Acceso a archivos con coincidencia exacta
- Casos
- Inspección de contenidos (Complemento)
- Flujos de Incydr (Complemento)
Formación en reducción de riesgos:
- Instructor™ (Complemento)
Integraciones:
- Integraciones preconstruidas con SOAR, SIEM y otras plataformas
- API (Acceso Completo)
- CLI
- SDK
Preguntas frecuentes sobre los planes de Incydr
¿Cómo puedo ver la interfaz y acceder a Incydr?
Descubra cómo es Incydr realizando un recorrido por el producto y, cuando lo desee, puede ponerse en contacto con el departamento de ventas y obtener una prueba de valor (POV) gratuita de 30 días para conocer el riesgo interno y mejorar sus esfuerzos de protección de datos.
¿Qué sistemas operativos admite el agente de puntos finales?
Se puede desplegar fácilmente un agente único y ligero mediante software de gestión de escritorios en sistemas operativos Windows, Mac y Linux para supervisar silenciosamente la actividad de usuarios. También se admite la infraestructura de escritorios virtuales (VDI).
¿Qué servicios en la nube son admitidos para detectar la exfiltración de datos?
Los detectores de exfiltración para Microsoft OneDrive & SharePoint, Google Drive y Box ofrecen una visibilidad exhaustiva del acceso y la compartición de archivos; se incluye uno con cada licencia de Incydr. Hay una conexión de datos dedicada de Salesforce disponible para supervisar las descargas.
¿Qué servicios de correo electrónico son compatibles para detectar la exfiltración de datos?
Microsoft Office 365 Email y Gmail están disponibles.
¿Puedo ampliar la actividad histórica en Incydr?
Sí, hay complementos disponibles para conservar los datos históricos hasta 3 años para las organizaciones que necesiten una visibilidad ampliada de los eventos de gestión de riesgos de empleados internos en su entorno.
¿Puedo supervisar toda la actividad de los archivos en un dispositivo final, no solo la actividad de los archivos exfiltrados?
Sí, está disponible como complemento.
¿Qué son indicadores de riesgo de Incydr?
Los Indicadores de Riesgo de Incydr (IRI) son cientos de señales para detectar, priorizar y abordar tanto riesgos de datos conocidos como desconocidos en tres dimensiones de detalle del evento, incluyendo el contexto de los datos, el contexto del usuario y el contexto del destino.
¿Qué es la Inspección de Contenidos?
El complemento de Inspección de Contenidos de Incydr permite a los administradores configurar alertas para PII, PCI y entidades de datos personalizadas, con el fin de detectar, evaluar y responder mejor a los eventos de riesgo. Minimiza el impacto en el rendimiento mediante el uso de capacidades de Inspección de Contenidos basadas en la IA en la nube, utilizando el Procesamiento del Lenguaje Natural (PNL).
¿Qué son las funciones de Incydr?
Un flujo Incydr es un complemento de automatización personalizable para acciones de Incydr hacia o desde otro software, como añadir a los empleados que se marchan a una lista de seguimiento, revocar el acceso de los usuarios, poner en cuarentena los dispositivos finales o enviar alertas a herramientas de colaboración.
Los flujos están disponibles para:
- Triaje de alertas: Microsoft Teams, Slack y ServiceNow
- Herramientas HCM para la gestión de listas de observación: Mimecast, BambooHR, Jira, SuccessFactors, UKG y Workday
- Contención para puntos finales: Crowdstrike y SentinelOne
- Contención de permisos: Okta y Microsoft Entra ID
¿Existen otras integraciones disponibles además de Incydr Flows?
Sí, existen más de 30 integraciones para la seguridad de datos, soluciones IAM y PAM, puntos finales, SOAR y SIEM para automatizar los flujos de trabajo. Durante la prueba de valor (POV) de 30 días, puede explorar las integraciones compatibles y las mejores prácticas para el entorno específico.
¿Qué es Incydr Instructor™?
Incydr Instructor es una herramienta de educación en seguridad que proporciona automáticamente clases de vídeo breves y específicas a los empleados cuando se detecta un comportamiento de riesgo conforme a las reglas de alerta del cliente. Esta biblioteca de formación contextual y justo a tiempo, con más de 90 clases en vídeo, ayuda a los usuarios a comprender y corregir de inmediato sus acciones, reduciendo la probabilidad de futuros eventos de riesgo de datos y fomentando el cambio de comportamiento a largo plazo. Un cliente logró una reducción del 36 % en los eventos de exfiltración de datos en solo 4 meses.
Profesional
Simulación esencial de phishing, formación en vídeo y visibilidad de riesgos humanos en una plataforma unificada de gestión de comportamiento de seguridad.
Phishing:
- Simulación de phishing
- Informes y análisis de phishing
- Inyección de correo directo
- Plugin de informes de correo electrónico (O365)
Formación:
- Todos los módulos
- Formación en Informes y Análisis
- Archivos SCORM
Centro de control de riesgos humanos:
- Panel de control del HRCC
- Listas de vigilancia de HRCC y Administrador de listas de vigilancia
- Integración de Terceros del HRCC
Intervención adaptativa y personalización:
- Sugerencias (Correo electrónico, Slack, Teams)
- Tarjetas de puntuación de usuario
Empresa
Añade intervención adaptativa y personalización avanzada con impulsos basados en el comportamiento, integración y tarjetas de puntuación personalizadas para los usuarios.
Phishing:
- Simulación de phishing
- Informes y análisis sobre phishing
- Inyección de correo electrónico directo
- Complemento de informes de correo electrónico (O365)
Formación:
- Todos los módulos
- Formación en Informes y Análisis
- Archivos SCORM
Centro de control de riesgos humanos:
- Panel de control del HRCC
- Listas de vigilancia de HRCC y Administrador de listas de vigilancia
- Integración de terceros de HRCC
Intervención adaptativa y personalización:
- Recordatorios (Correo electrónico, Slack, Teams)
- Tarjetas de puntuación de usuario