Mimecast prévoit d'atténuer les risques humains
Mimecast propose des solutions et des forfaits flexibles conçus pour répondre aux besoins des entreprises de toutes tailles, aujourd'hui comme demain.
Critique
Les protections comprennent :
- Protection BEC alimentée par l'IA
- Graphique social et bannière dynamique
- Analyse des URL en un clic
- Protection des codes QR alimentée par l'IA
- Détection et sandboxing avancés des pièces jointes
- Recherche de malwares
- Filtrage des spams
- Analyse des e-mails sortants et internes
- Isolation des navigateurs
- Sauvegarde et récupération des e-mails
- Email Continuity (Passerelle cloud)
- Envoi en toute sécurité des messages et des fichiers volumineux (Passerelle cloud)
- Protection alimentée par l'IA pour les outils de collaboration
Avancé
Les protections comprennent :
- Protection BEC alimentée par l'IA
- Graphique social et bannière dynamique
- Analyse des URL en un clic
- Protection des codes QR alimentée par l'IA
- Détection et sandboxing avancés des pièces jointes
- Recherche de malwares
- Filtrage des spams
- Analyse des e-mails sortants et internes
- Isolation des navigateurs
- Sauvegarde et récupération des e-mails
- Email Continuity (Passerelle cloud)
- Envoi en toute sécurité des messages et des fichiers volumineux (Passerelle cloud)
- Protection alimentée par l'IA pour les outils de collaboration
Premium
Les protections comprennent :
- Protection BEC alimentée par l'IA
- Graphique social et bannière dynamique
- Analyse des URL en un clic
- Protection des codes QR alimentée par l'IA
- Détection et sandboxing avancés des pièces jointes
- Recherche de malwares
- Filtrage des spams
- Analyse des e-mails sortants et internes
- Isolation des navigateurs
- Sauvegarde et récupération des e-mails
- Email Continuity (Passerelle cloud)
- Envoi en toute sécurité des messages et des fichiers volumineux (Passerelle cloud)
- Protection alimentée par l'IA pour les outils de collaboration
FAQ sur les plans de sécurité des e-mails (pour les clients)
Pourquoi Mimecast propose-t-il de nouveaux forfaits de sécurité des e-mails ?
Mimecast s'engage à fournir à ses clients les solutions de sécurité des e-mails les plus avancées qui existent. À mesure que le paysage des cybermenaces évolue, nous améliorons nos offres de produits pour garantir que tous les clients de Mimecast bénéficient de la meilleure protection contre les menaces sophistiquées, y compris la compromission des e-mails professionnels (BEC) et les attaques de phishing avancées.
Quels avantages les nouveaux forfaits offrent-ils ?
Nos nouveaux forfaits de sécurité des e-mails fournissent :
- Une protection renforcée contre les cyberattaques les plus récentes.
- Des packages simplifiés, plus faciles à comprendre et à gérer.
- Des mises à niveau claires pour répondre à l'évolution de vos besoins en matière de sécurité.
Certains de mes produits ou services vont-ils disparaître ?
Non, les produits et services que votre organisation a achetés resteront disponibles, sans interruption ni modification.
À partir de quand les anciens forfaits ne seront-ils plus pris en charge ?
À partir du 15 août 2025, les nouveaux clients de Mimecast devront acheter les nouveaux forfaits de sécurité des e-mails.
Quelles conditions légales doivent être signées pour les nouveaux plans ?
Pour mettre en œuvre nos fonctionnalités avancées, y compris l'utilisation de l'IA dans nos produits, un accord juridique standard d'une page devra être signé. Cet accord définit les conditions d'utilisation et garantit le respect de nos normes de gouvernance en matière d'IA.
Y aura-t-il un coût associé à cette mise à niveau vers les nouveaux plans ?
Dans certains cas, des frais supplémentaires seront facturés pour la migration vers les nouveaux forfaits. Les conditions standard d'augmentation des prix s'appliqueront. Cela dépendra des produits et services que votre organisation possède actuellement. Veuillez contacter votre gestionnaire de compte pour en savoir plus sur les augmentations de prix.
Où puis-je obtenir plus d’informations sur les nouveaux plans ?
Pour obtenir des informations détaillées sur nos nouveaux forfaits de sécurité des e-mails, veuillez contacter votre gestionnaire de compte.
Dois-je prendre des mesures immédiatement ?
Bien que vos services actuels se poursuivent sans interruption, nous vous recommandons de discuter d'une mise à niveau avec votre gestionnaire de compte dès que possible. Cela garantira que vous disposez de la protection la plus avancée disponible contre les cybermenaces sophistiquées d'aujourd'hui. Cette FAQ a pour but de clarifier le processus de transition et de souligner les avantages de la mise à niveau vers les dernières solutions de sécurité des e-mails de Mimecast. Si vous avez d'autres questions ou si vous avez besoin d'aide, n'hésitez pas à nous contacter.
Professionnel
Protection complète contre les risques d'initiés avec détection et réponse sur les terminaux, le cloud et les e-mails.
Sources surveillées :
- Terminaux
- Détecteurs d'exfiltration pour applications SaaS/Cloud (1 inclus)
- Détection d'exfiltration
- Activité de confiance
- Activité historique (30 jours)
- Collecte de métadonnées pour l'activité des fichiers exfiltrés
Caractéristiques :
- Indicateurs de risque Incydr
- Tableaux de bord
- Listes de surveillance
- Recherche judiciaire
- Accès au fichier Exact Match
- Cas
- Inspection du contenu (Module complémentaire)
- Flux Incydr (Module complémentaire)
Formation à la réduction des risques :
- Instructor™ (Module complémentaire)
Intégrations :
- Intégrations prédéfinies avec SOAR, SIEM et d'autres plateformes
- API (accès de base)
- CLI
- SDK
Entreprise
Inclut la conservation prolongée des données d'événements, l'archivage des cas et des intégrations API améliorées.
Sources surveillées :
- Terminaux
- Détecteurs d'exfiltration pour applications SaaS/Cloud (1 inclus)
- Détection d'exfiltration
- Activité de confiance
- Activité historique (90 jours)
- Collecte de métadonnées pour l'activité des fichiers exfiltrés
Caractéristiques :
- Indicateurs de risque Incydr
- Tableaux de bord
- Listes de surveillance
- Recherche judiciaire
- Accès au fichier Exact Match
- Cas
- Inspection du contenu (Module complémentaire)
- Flux Incydr (Module complémentaire)
Formation à la réduction des risques :
- Instructor™ (Module complémentaire)
Intégrations
- Intégrations prédéfinies avec SOAR, SIEM et d'autres plateformes
- API (Accès complet)
- CLI
- SDK
Gov
Une solution SaaS autorisée par FedRAMP, idéale pour les agences gouvernementales, les sous-traitants ou les entités connexes.
Sources surveillées :
- Terminaux
- Détecteurs d'exfiltration pour applications SaaS/Cloud (1 inclus)
- Détection d'exfiltration
- Activité de confiance
- Activité historique (30 jours)
- Collecte de métadonnées pour l'activité des fichiers exfiltrés
Caractéristiques :
- Indicateurs de risque Incydr
- Tableaux de bord
- Listes de surveillance
- Recherche judiciaire
- Accès au fichier Exact Match
- Cas
- Inspection du contenu (Module complémentaire)
- Flux Incydr (Module complémentaire)
Formation à la réduction des risques :
- Instructor™ (Module complémentaire)
Intégrations :
- Intégrations prédéfinies avec SOAR, SIEM et d'autres plateformes
- API (Accès complet)
- CLI
- SDK
FAQ sur les plans Incydr
Comment puis-je voir l'interface et accéder à Incydr ?
Découvrez à quoi ressemble Incydr en découvrant le produit. Une fois prêt, vous pouvez contacter le service commercial et obtenir une preuve de valeur (POV) gratuite de 30 jours pour comprendre vos risques internes et améliorer vos efforts de protection des données.
Quels sont les systèmes d'exploitation pris en charge par l'agent de point de terminaison ?
Un agent unique et léger peut être facilement déployé via un logiciel de gestion des postes de travail sur les systèmes d'exploitation Windows, Mac et Linux pour surveiller silencieusement l'activité des utilisateurs. L'infrastructure de bureau virtuel (VDI) est également prise en charge.
Quels services cloud sont pris en charge pour détecter l'exfiltration de données ?
Les détecteurs d'exfiltration pour Microsoft OneDrive & SharePoint, Google Drive et Box offrent une visibilité approfondie sur l'accès et le partage des fichiers (chaque licence Incydr en contient 1). Une connexion dédiée aux données Salesforce est disponible pour surveiller les téléchargements.
Quels services e-mail sont pris en charge pour détecter l'exfiltration de données ?
La messagerie Microsoft Office 365 et Gmail sont disponibles.
Puis-je étendre l'activité historique dans Incydr ?
Oui, il existe des modules complémentaires pour conserver les données historiques jusqu'à 3 ans pour les organisations ayant besoin d'une visibilité accrue sur les événements de gestion des risques internes dans leur environnement.
Puis-je surveiller toutes les activités de fichiers sur un terminal, et pas seulement les activités de fichiers exfiltrés ?
Oui, ce service est disponible en tant que module complémentaire.
Que sont les indicateurs de risque Incydr ?
Les indicateurs de risque Incydr (IRI) sont des centaines de signaux pour détecter, hiérarchiser et traiter les risques de données connus et inconnus sur trois dimensions de détails d'événement : le contexte des données, le contexte de l'utilisateur et le contexte de destination.
Inspection de contenu : qu'est-ce que c'est ?
Le module complémentaire Incydr Inspection de contenu permet aux administrateurs de configurer des alertes pour les entités PII, PCI et les données personnalisées, afin de mieux détecter, évaluer et répondre aux événements à risque. Il réduit l'impact sur les performances en utilisant des capacités d'inspection de contenu basées sur l'IA dans le cloud, grâce au traitement du langage naturel (NLP).
Flux Incydr : qu'est-ce que c'est ?
Un flux Incydr est un module d'automatisation personnalisable pour les actions Incydr vers ou depuis un autre logiciel, comme l'ajout de personnel partant à une liste de surveillance, la révocation de l'accès des utilisateurs, la mise en quarantaine des points de terminaison ou l'envoi d'alertes à des outils de collaboration.
Des flux sont disponibles pour :
- Triage des alertes : Microsoft Teams, Slack et ServiceNow
- Outils HCM pour la gestion des listes de surveillance : Mimecast, BambooHR, Jira, SuccessFactors, UKG et Workday
- Confinement pour les points de terminaison : Crowdstrike et SentinelOne
- Confinement pour les autorisations : Okta et Microsoft Entra ID
Outre Incydr Flows, existe-t-il d'autres intégrations disponibles ?
Oui, il existe plus de 30 intégrations pour la sécurité des données, l'IAM et le PAM, les terminaux, ainsi que les solutions SOAR et SIEM, afin d'automatiser les flux de travail. Pendant les 30 jours de preuve de valeur (POV), vous pouvez explorer les intégrations prises en charge ainsi que les meilleures pratiques pour votre environnement spécifique.
Qu'est-ce qu'Incydr Instructor™ ?
Incydr Instructor est un outil d'éducation à la sécurité qui délivre automatiquement de courtes leçons vidéo ciblées aux employés lorsqu'un comportement à risque est détecté, en fonction des règles d'alerte d'un client. Cette bibliothèque de formation contextuelle et disponible au moment opportun, composée de plus de 90 leçons vidéo, aide les utilisateurs à comprendre et à corriger immédiatement leurs actions, réduisant ainsi la probabilité de futurs incidents liés aux données et favorisant un changement de comportement à long terme. Un client a enregistré une réduction de 36 % du nombre d'exfiltrations de données en seulement 4 mois.
Professionnel
Simulation de phishing essentielle, formation vidéo et visibilité des risques humains dans une plateforme unifiée de gestion des comportements de sécurité.
Phishing
- Simulation de phishing
- Rapports et analyses de phishing
- Injection directe de courrier
- Plugin de signalement par e-mail (O365)
Formation :
- Tous les modules
- Rapports et analyses sur la formation
- Fichiers SCORM
Human Risk Command Center :
- Tableau de bord HRCC
- Listes de surveillance HRCC et gestionnaire des listes de surveillance
- Intégration des tiers dans le HRCC
Intervention adaptative et personnalisation :
- Incitations (e-mail, Slack, Teams)
- Feuilles de score des utilisateurs
Entreprise
Ajoute une intervention adaptative et une personnalisation avancée avec des incitations comportementales, une intégration et des fiches de score utilisateur personnalisées.
Phishing
- Simulation de phishing
- Rapports et analyses de phishing
- Injection directe de courrier
- Plugin de signalement par e-mail (O365)
Formation :
- Tous les modules
- Rapports et analyses sur la formation
- Fichiers SCORM
Human Risk Command Center :
- Tableau de bord HRCC
- Listes de surveillance HRCC et gestionnaire des listes de surveillance
- Intégration des tiers dans le HRCC
Intervention adaptative et personnalisation :
- Incitations (E-mail, Slack, Teams)
- Tableaux de bord des utilisateurs