SlideShare une entreprise Scribd logo
© Copyright Fortinet Inc. All rights reserved.
Office 365: Sécuritaire?
Mathieu Nantel, Fortinet
2
Exchange: le modèle d’antan
Mon organisation
Sécurité
courriel
Serveur(s)
Exchange
Pas mon organisation
Pas propre
Pas fin
ArrangeToiAvecTesTroublesNet
(l’InterNet)
3
Office 365: la révolution
Pas mon
organisation
Pas propre
Pas fin
ArrangeToiAvecTesTroublesNet
(l’InterNet)
JeVaisGérerTesTroubles
(le Cloud)
Mon organisation
Sécurité
courriel
Serveur(s)
Exchange
4
Office 365: la promesse
Pas mon
organisation
Pas propre
Pas fin
Office 365
Mon organisation
Sécurité
courriel
Exchange
Online
5
Office 365: “chérie, faut se parler” (la réalité)
Pas mon
organisation
Pas propre
Pas fin
Office 365
Mon organisation
Sécurité
courriel
Exchange
Online
2$/usager
Pas propre
Exchange
Online du voisin
ATP
Vient d’un autre
client: pas
besoin d’autant
de sécurité
Acheter
Pas de faux
positifs!!!
6
C’est juste le email: quel est le problème?
7
Office 365: Options de sécurité
8
Office 365: Sécurité à quel prix?
x
30000
élèves
=72,000$/mois?
Les rabais gouvernementaux sont
bons, mais il y a des limites…
9
Content Disarm (Office 365: Safe Files, Dynamic Delivery)
MESURES ATP Remove macros
Neutralize URLs
Remove embedded content
En simple:
Retirer le contenu
dynamique et les
URLs présents dans
les fichiers.
10
En simple:
Modifier les URLs
afin qu’ils circulent
par la solution de
sécurité courriel
lorsque l’usage
clique dessus.
Click Protection (Office 365: Safe Links)
Mantis: 268216 Func Spec: 1755
Mesures ATP
11
Impersonation Analysis (Office 365: Anti-Phishing)
MESURES ATP
Mantis: Func Spec: 6993 * Will be added in 6.0.x
En simple:
Détecter les
tentatives
d’hameconage
avancées dirigées
vers les employés
12
La sécurité Office 365 versus FortiMail?
On a comparé!
 Microsoft Office 365
 Inspecté un total de 900000 courriels en 30 jours.
 12% des courriels identifiés comme propre par O365
détectée comme SPAM
 30 messages contenant un malware
 195 items détecté comme suspect par sandboxing
 Identification de 10 expéditeurs internes de mailing list
(risques de blacklisting IP)
13
Pourquoi la sécurité est moins bonne?
Pour éviter les faux positifs!
Microsoft cherche généralement à éviter les faux
positifs
Fait confiance aux autres clients Office365…
Les mécaniques mises en place pour la sécurité
sont généralement celles qui sont perçues comme
« fail-proof » au chapitre des faux positifs.
… Même au coût de faux négatifs en extra!
14
L’alternative: utiliser une solution de sécurité dédiée!
15
FortiMail & Office 365
External
Mail
FortiMail
FortiGuard/ Cyber
Threat Alliance
Office365
Outlook Client
1
2
16
FortiMail & Office365
External
Mail
FortiMail
FortiGuard/ Cyber
Threat Alliance
Office365
Outlook Client
1
2
17
FortiMail, FortiSandbox & Office365 Mail
External
Mail
FortiMail
FortiSandbox
FortiGuard/ Cyber
Threat Alliance
2a2b
Office365
Outlook Client
1
18
External
Mail
FortiMail
FortiSandbox
FortiGuard/ Cyber
Threat Alliance
2a2b
Office365
Outlook Client
1
FortiMail, FortiSandbox & Office365 Mail
19
External
Mail
FortiMail
FortiSandbox
FortiGate
FortiGuard/ Cyber
Threat Alliance
2a2b
Office365
Outlook Client
1 2
FortiMail, FortiSandbox,FortiGate & Office365 Mail
20
External
Mail
FortiMail
FortiSandbox
FortiGate
FortiGuard/ Cyber
Threat Alliance
2a2b
Office365
Outlook Client
1
FortiMail, FortiSandbox,FortiGate & Office365 Mail
21
External
Mail
Office365
Outlook Client
FortiMailFortiGate
FortiAuthenticator
FortiClient
21
FortiSandbox
FortiGuard/ Cyber
Threat Alliance
3a
3b
FortiMail, FortiSandbox,FortiGate, FortiAuthenticator &
Office365 Mail
22
External
Mail
Office365
Outlook Client
FortiClient
1
FortiSandbox
FortiGuard/ Cyber
Threat Alliance
3a3b
FortiMailFortiGate
FortiAuthenticator
2
FortiMail, FortiSandbox,FortiGate, FortiAuthenticator &
Office365 Mail
23
External
Mail
Office365
Outlook Client
FortiMailFortiGate
FortiAuthenticator
FortiClient
FortiSIEM
FortiSandbox
FortiGuard/ Cyber
Threat Alliance
FortiMail, FortiSandbox,FortiGate, FortiAuthenticator,
FortiSIEM & Office365 Mail
24
FortiMail: super efficacité sur le marché!
Valider par plusieurs
 Independent Testing
» ICSA – Advanced Threat Defense
» NSS – Breach Prevention Systems
» Gartner – SEG Market Report
» VBSPAM – 52 consecutive wins, 21
VBSPAM+
 Certification
» FIPS 140-2
» NDcPP
VBSPAM Test Results
Office 365 : Sécuritaire?

Contenu connexe

Similaire à Office 365 : Sécuritaire?

Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
 
Les logiciels open source pour l'entreprise
Les logiciels open source pour l'entrepriseLes logiciels open source pour l'entreprise
Les logiciels open source pour l'entreprise
Avignon Delta Numérique
 
Comment rater son évolution vers l'IT as a Service
Comment rater son évolution vers l'IT as a ServiceComment rater son évolution vers l'IT as a Service
Comment rater son évolution vers l'IT as a Servicebdereims
 
Big Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
Big Breakfast Scala_Windows10 et le Cloud_Nicolas BonnetBig Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
Big Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
SCALA
 
MS confidential
MS confidentialMS confidential
MS confidential
Stéphane Papp
 
Office 365 Offre LMLTechnologie et SherWeb
Office 365 Offre LMLTechnologie et SherWebOffice 365 Offre LMLTechnologie et SherWeb
Office 365 Offre LMLTechnologie et SherWeb
Louis-Martin Landry
 
Conf. le cloud computing et les editeurs de logiciels
Conf. le cloud computing et les editeurs de logicielsConf. le cloud computing et les editeurs de logiciels
Conf. le cloud computing et les editeurs de logiciels
Jean Marc Urrutibehety
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
African Cyber Security Summit
 
Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Réconcilier ses collaborateurs avec la transformation numérique et les outils...Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Xelya
 
Office 365 hybride - Marocco SharePoint Days 2016
Office 365 hybride - Marocco SharePoint Days 2016Office 365 hybride - Marocco SharePoint Days 2016
Office 365 hybride - Marocco SharePoint Days 2016
Joris Faure
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
Geeks Anonymes
 
Les certifications en Suisse et le marché du travail IT
Les certifications en Suisse et le marché du travail ITLes certifications en Suisse et le marché du travail IT
Les certifications en Suisse et le marché du travail IT
Digicomp Academy Suisse Romande SA
 
Ou en etes vous avec le numérique ?
Ou en etes vous avec le numérique ?Ou en etes vous avec le numérique ?
Ou en etes vous avec le numérique ?
Avignon Delta Numérique
 
Solutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPESolutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPE
CABSIS Consulting Ltd
 
Piège dans les Nuages - Version Rebuild 2015 Nantes
Piège dans les Nuages - Version Rebuild 2015 NantesPiège dans les Nuages - Version Rebuild 2015 Nantes
Piège dans les Nuages - Version Rebuild 2015 Nantes
Patrick Guimonet
 
Série de Td1
Série de Td1Série de Td1
Série de Td1
soufiane boudabous
 
Série de td N°1‎
Série de td N°1‎Série de td N°1‎
Série de td N°1‎
soufiane boudabous
 
Doper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologiesDoper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologies
Louis-Alexandre Louvet
 

Similaire à Office 365 : Sécuritaire? (20)

Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
Astoine Maroc : Microsoft Office 365 - Communication et Collaboration Cloud F...
 
Les logiciels open source pour l'entreprise
Les logiciels open source pour l'entrepriseLes logiciels open source pour l'entreprise
Les logiciels open source pour l'entreprise
 
Comment rater son évolution vers l'IT as a Service
Comment rater son évolution vers l'IT as a ServiceComment rater son évolution vers l'IT as a Service
Comment rater son évolution vers l'IT as a Service
 
Big Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
Big Breakfast Scala_Windows10 et le Cloud_Nicolas BonnetBig Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
Big Breakfast Scala_Windows10 et le Cloud_Nicolas Bonnet
 
MS confidential
MS confidentialMS confidential
MS confidential
 
Office 365 Offre LMLTechnologie et SherWeb
Office 365 Offre LMLTechnologie et SherWebOffice 365 Offre LMLTechnologie et SherWeb
Office 365 Offre LMLTechnologie et SherWeb
 
Conf. le cloud computing et les editeurs de logiciels
Conf. le cloud computing et les editeurs de logicielsConf. le cloud computing et les editeurs de logiciels
Conf. le cloud computing et les editeurs de logiciels
 
Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018Atelier Technique MANAGE ENGINE ACSS 2018
Atelier Technique MANAGE ENGINE ACSS 2018
 
Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Réconcilier ses collaborateurs avec la transformation numérique et les outils...Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Réconcilier ses collaborateurs avec la transformation numérique et les outils...
 
Office 365 hybride - Marocco SharePoint Days 2016
Office 365 hybride - Marocco SharePoint Days 2016Office 365 hybride - Marocco SharePoint Days 2016
Office 365 hybride - Marocco SharePoint Days 2016
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Les certifications en Suisse et le marché du travail IT
Les certifications en Suisse et le marché du travail ITLes certifications en Suisse et le marché du travail IT
Les certifications en Suisse et le marché du travail IT
 
Ou en etes vous avec le numérique ?
Ou en etes vous avec le numérique ?Ou en etes vous avec le numérique ?
Ou en etes vous avec le numérique ?
 
Securite
SecuriteSecurite
Securite
 
Solutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPESolutions de sauvegarde pour les indépendants et les TPE
Solutions de sauvegarde pour les indépendants et les TPE
 
Piège dans les Nuages - Version Rebuild 2015 Nantes
Piège dans les Nuages - Version Rebuild 2015 NantesPiège dans les Nuages - Version Rebuild 2015 Nantes
Piège dans les Nuages - Version Rebuild 2015 Nantes
 
Série de Td1
Série de Td1Série de Td1
Série de Td1
 
Série de td N°1‎
Série de td N°1‎Série de td N°1‎
Série de td N°1‎
 
Doper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologiesDoper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologies
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
ColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
ColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
ColloqueRISQ
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
ColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
ColloqueRISQ
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
ColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
ColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
ColloqueRISQ
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
ColloqueRISQ
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
ColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
ColloqueRISQ
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
ColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
ColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
ColloqueRISQ
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
ColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
ColloqueRISQ
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
ColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
 

Office 365 : Sécuritaire?

Notes de l'éditeur

  1. For the second year in a row, Email is reported to be the #1 attack vector successfully employed by Cybercriminals. In April of 2018, Verizon reported that 49% of (non-POS) malware was in installed via malicious email- number 1 among techniques. Part of the challenge is that attacks constantly change, with out FortiGuard Labs reporting more than 15,000 unique malware variants seen in 1Q18- an average of 170 each and every day. And email attacks are not just successful, they are rewarding for Cybercriminals. In it’s 2017 Internet Crime report, published in May of 2018, the FBI indicates that it received more than 15,000 complaints of business email compromise for an adjusted loss of $675m last year. As Gartner notes, advanced threats easily bypass the traditional secure email gateway and must be addressed.
  2. For the second year in a row, Email is reported to be the #1 attack vector successfully employed by Cybercriminals. In April of 2018, Verizon reported that 49% of (non-POS) malware was in installed via malicious email- number 1 among techniques. Part of the challenge is that attacks constantly change, with out FortiGuard Labs reporting more than 15,000 unique malware variants seen in 1Q18- an average of 170 each and every day. And email attacks are not just successful, they are rewarding for Cybercriminals. In it’s 2017 Internet Crime report, published in May of 2018, the FBI indicates that it received more than 15,000 complaints of business email compromise for an adjusted loss of $675m last year. As Gartner notes, advanced threats easily bypass the traditional secure email gateway and must be addressed.
  3. For the second year in a row, Email is reported to be the #1 attack vector successfully employed by Cybercriminals. In April of 2018, Verizon reported that 49% of (non-POS) malware was in installed via malicious email- number 1 among techniques. Part of the challenge is that attacks constantly change, with out FortiGuard Labs reporting more than 15,000 unique malware variants seen in 1Q18- an average of 170 each and every day. And email attacks are not just successful, they are rewarding for Cybercriminals. In it’s 2017 Internet Crime report, published in May of 2018, the FBI indicates that it received more than 15,000 complaints of business email compromise for an adjusted loss of $675m last year. As Gartner notes, advanced threats easily bypass the traditional secure email gateway and must be addressed.
  4. For the second year in a row, Email is reported to be the #1 attack vector successfully employed by Cybercriminals. In April of 2018, Verizon reported that 49% of (non-POS) malware was in installed via malicious email- number 1 among techniques. Part of the challenge is that attacks constantly change, with out FortiGuard Labs reporting more than 15,000 unique malware variants seen in 1Q18- an average of 170 each and every day. And email attacks are not just successful, they are rewarding for Cybercriminals. In it’s 2017 Internet Crime report, published in May of 2018, the FBI indicates that it received more than 15,000 complaints of business email compromise for an adjusted loss of $675m last year. As Gartner notes, advanced threats easily bypass the traditional secure email gateway and must be addressed.
  5. Fortinet’s FortiMail is a consolidated email security platform that helps organizations prevent email-borne threats and data loss, in a single high performance physical or virtual appliance. Organizations benefit from: Top rated threat protection. FortiMail has already earned more than 30 consecutive top VBSpam ratings,demonstrating consistently high effectiveness and accuracy. It’s antimalware technology also routinely earns high marks in Virus Bulletin’s Reactive and Proactive Testing- far above the engines often OEM’d by top competitors. They also receive integrated data protection. These include pre-defined dictionaries and identifiers to detect sensitive information, Identity—based Encryption and even email archiving…all in the same appliance and for the same license charge. Enterprise class email handling such as address rewriting, rate throttling and more are available, as is the ability to integrates seamlessly into service provider environments. This consolidated capability is only possible thanks to the high performance architecture and appliances, with high end models capable of delivering up to 28 million messages per hour. While the high efffectiveness is a result of a leading global threat research team and broad range of technologies all developed in-house.
  6. Fortinet’s FortiMail is a consolidated email security platform that helps organizations prevent email-borne threats and data loss, in a single high performance physical or virtual appliance. Organizations benefit from: Top rated threat protection. FortiMail has already earned more than 30 consecutive top VBSpam ratings,demonstrating consistently high effectiveness and accuracy. It’s antimalware technology also routinely earns high marks in Virus Bulletin’s Reactive and Proactive Testing- far above the engines often OEM’d by top competitors. They also receive integrated data protection. These include pre-defined dictionaries and identifiers to detect sensitive information, Identity—based Encryption and even email archiving…all in the same appliance and for the same license charge. Enterprise class email handling such as address rewriting, rate throttling and more are available, as is the ability to integrates seamlessly into service provider environments. This consolidated capability is only possible thanks to the high performance architecture and appliances, with high end models capable of delivering up to 28 million messages per hour. While the high efffectiveness is a result of a leading global threat research team and broad range of technologies all developed in-house.
  7. To reduce administration, FortiMail offers the expected administrative and end user controls like a central quarantine, self-service user digest and automatic tagging an delivery to dedicated folders for categories like newsletters or junkmail.