āļāļĨāļīāļāļ āļąāļāļāđāđāļĨāļ°āđāļāļĨāļđāļāļąāļ āļāļĢāļīāļĐāļąāļ āđāļāđāļāļāļāļĢāđāļ āļāļĩāđāļāļĩāļĒāļ§ āļāļģāļāļąāļ (āļĄāļŦāļēāļāļ)
Email security āļāļ·āļ āļāļĢāļ°āļāļ§āļāļāļēāļĢāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļāđāļāļāļĢāđāļāđāļēāļāļāļēāļāļāļĩāđāļĄāļĨ āļĢāļ§āļĄāđāļāļāļķāļāļāļēāļĢāļāđāļāļāļāļąāļāļāļĨāđāļāļāļāļāļŦāļĄāļēāļĒāļāļēāđāļāđāļēāļāļĩāđāđāļāđāļāļāļąāļāļāļĢāļēāļĒ āļāļāļāđāļāļāđāļāđāļĄāļāļāļēāļāļāļēāļĢāļāļĨāļāļĄāđāļāļĨāļ āļŦāļĒāļļāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļāļāļīāļāļāļīāđāļ āļāđāļāļāļāļąāļāļāļēāļĢāļāđāļāđāļāļ āļāļĨāđāļāļāļāļēāļĢāļŠāđāļāļĄāļąāļĨāđāļ§āļĢāđ āļāļĢāļāļāļŠāđāļāļĄ āđāļĨāļ°āđāļāđāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļ·āđāļāļāļāļāđāļāļāđāļāļ·āđāļāļŦāļēāļāļāļāļāļĩāđāļĄāļĨāļāļēāļāļāļļāļāļāļĨāļāļĩāđāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ
Group-IB āđāļāđāļāđāļāļĨāļđāļāļąāļāļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļāđāļāļāļĢāđ āļāļģāļāļąāļāļāļēāļĢāļāđāļāđāļāļ āđāļĨāļ°āļāļāļāđāļāļāđāļāļĢāļāļāđāļāļēāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļīāļāļīāļāļąāļĨāļāļąāđāļ§āđāļĨāļ āđāļāļĒāļĄāļĩ Unified Risk Platform āļāļĩāđāļĢāļ§āļāļĢāļ§āļĄāļāđāļēāļ§āļāļĢāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāđāļāđāļāļ āļąāļĒāļāđāļāļāļāļāđāļāļĢ āđāļĨāļ°āļāļāļĒāđāļāđāļēāļĢāļ°āļ§āļąāļāļāļīāļāļāļēāļĄāļāļ§āļēāļĄāđāļāļĨāļ·āđāļāļāđāļŦāļ§āļāļĒāļđāđāļāļĨāļāļāđāļ§āļĨāļē āļāļģāđāļŦāđāļāļāļāđāļāļĢāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļĢāļđāđāđāļŦāļāļļāļāļēāļĢāļāđāđāļāđāļāļąāļāļāļĩāļāļĩāđāļĄāļĩāļāļēāļĢāđāļāļĄāļāļĩāļŦāļĢāļ·āļāļāđāļāļĄāļđāļĨāļĢāļąāđāļ§āđāļŦāļĨāđāļāļīāļāļāļķāđāļ āļāļāļāļāļēāļāļāļĩāđ Group-IB āļĒāļąāļāļĄāļĩāļāļļāļāđāļāđāļāđāļāđāļĢāļ·āđāļāļāļāļāļāļāļēāļĢāļāđāļāļāļāļąāļ Business Email Protection (BEC) āđāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āļāļģāļāļēāļĢāļāđāļāļāļāļąāļ āđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļāļīāļāļāļēāļāļāļĩāđāļĄāļĨāļāļąāđāļāļŦāļĄāļ āļāļąāđāļāđāļāđāļŠāđāļāļĄ (Spam) āļāļīāļāļāļīāļ (Phishing) āđāļāļāļāļāļķāļāļāļēāļĢāļŠāđāļāļĄāļąāļĨāđāļ§āļĢāđ (Malware) āđāļĨāļ°āļāļēāļĢāđāļāļĄāļāļĩāđāļāļĢāļđāļāđāļāļāļāļāļ BEC āđāļāđ āļāļĩāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļĄāļēāļāđāļ§āļĒāđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļāļāļēāļĢāļāđāļāļāļāļąāļāļāļāļāļāļāļāđāļāļĢ āļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄ Cyber Response Chain āļāļļāļāļāļąāđāļāļāļāļ āļāļąāđāļāđāļāđāļāđāļāļāļāļēāļĢāđāļāļĄāļāļĩ āļĢāļ°āļŦāļ§āđāļēāļāļāļēāļĢāđāļāļĄāļāļĩ āđāļĨāļ°āļŦāļĨāļąāļāļāļēāļāđāļāļīāļāđāļŦāļāļļāļāļēāļĢāļāđāđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļāļĢāđāļāļĄāļĒāļąāļāļŠāļēāļĄāļēāļĢāļāļĢāļ°āļāļļāđāļŦāļĨāđāļāļāļĩāđāļĄāļēāļāļāļāļāļđāđāđāļāļĄāļāļĩāđāļāđ
āļāļĢāļīāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļāļāļĩāđāļĄāļĨāļĢāļđāļāđāļāļ SaaS āļāļēāļ Cloudflare āļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļąāļāļāļđāđāđāļāđāļāļēāļ Email āļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļĢāļđāļāđāļāļ Phishing, Business Email Compromise (BEC) āđāļĨāļ° Email Supply Chain Attacks āđāļāđāļāđāļ§āļĒāļāļēāļĢāļāļģ Technology Machine-learning āļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļĨāļ°āļāļģāļāļ§āļēāļĄāđāļāđāļēāđāļāđāļāļ·āđāļāļŦāļēāļāļāļ Email (Natural language processing) āļāļĨāļāļāļāļąāđāļāļāļ§āļēāļĄāļŠāļąāļĄāļāļąāļāļāđāđāļāļ·āđāļāļĄāđāļĒāļāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļāļāļāļĨāļļāđāļĄāļāļđāđāļŠāļāļāļāļē āļāļķāļāļāļģāđāļŦāđāļŠāļēāļĄāļēāļĢāļāļĢāļ°āļāļļāļāļ§āļēāļĄāļāļīāļāļāļāļāļīāļāļĩāđāđāļāļīāļāļāļķāđāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļŠāļāļāđāļāļĢāļāđāļāđāļēāļĄāļēāđāļāđāļāļĒāđāļēāļāđāļĄāđāļāļĒāļģ āļāļķāđāļāļāļ°āđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļāļąāļāđāļāđāļāđāļ§āļĒāļ§āļīāļāļĩāļāļēāļĢāļāļąāđāļ§āđāļāļāļāļ Email Security āļāļ·āđāļ
Trend Micro āļĄāļĩāļāļ§āļēāļĄāđāļāļĩāđāļĒāļ§āļāļēāļāđāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļāļāđāļēāļ Email āļāļĩāđāđāļāđāļāļāđāļāļāļāļēāļāļāļĩāđāļāđāļēāļĒāļāļĩāđāļŠāļļāļāļāļĩāđāļāļđāđāđāļĄāđāļŦāļ§āļąāļāļāļĩāđāļāđāđāļāđāļāļāđāļāļāļāļēāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļēāļĄāļēāđāļāļāļāļāđāļāļĢāļāđāļāļāļāļāļļāļ Trend Micro Email Security Solution āļŠāļēāļĄāļēāļĢāļāļāđāļ§āļĒāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāļĢāļđāļāđāļāļ Malware, Spam, Phishing āļĢāļ§āļĄāļāļķāļ BEC (Business email compromise) āđāļāđ āđāļĨāļ°āļĒāļąāļāļĄāļĩāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļāļ·āđāļ āđ āļāļāļāđāļŦāļāļ·āļāļāļēāļāļāļēāļĢāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļĨāđāļēāļ§āļĄāļēāļāđāļēāļāļāđāļ āļāļ·āļ Email Encryption āļāļĩāđāļāđāļ§āļĒāđāļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠ Email āļāļĩāđāđāļāđāļāļāļ§āļēāļĄāļĨāļąāļ āļŦāļĢāļ·āļāļāļĩāđāļĄāļĨāđāļāļĩāđāļŠāļģāļāļąāļāđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļđāđāļāļĩāđāđāļĄāđāđāļāļĩāđāļĒāļ§āļāđāļāļāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļāļąāļāļāļĨāđāļēāļ§āđāļāđ āđāļĨāļ°āļĒāļąāļāļŠāļēāļĄāļēāļĢāļāļĢāļāļāļĢāļąāļāļāļēāļĢāļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļāđāļāļāđāļāđāļĨāļĒāļĩ XDR (Trend Micro Vision One) āļĢāļ§āļĄāļāļķāļāļāļēāļĢāļāļģāļāļēāļāļĢāđāļ§āļĄāļāļąāļāļāļēāļĢ Scan internal Email (Trend Micro Cloud App Security) āļāļ O365 āđāļĨāļ° G-Suite āđāļāđāļāļĩāļāļāđāļ§āļĒ āđāļāļ·āđāļāđāļāļīāđāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāļāđāļāļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļ Email āļāļąāđāļāļāļēāļāļ āļēāļĒāđāļ āđāļĨāļ°āļ āļēāļĒāļāļāļāļāļāļāđāļāļĢāđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļāļāļīāļ āļēāļ āđāļĨāļ°āđāļŠāļāļĩāļĒāļĢāļ āļēāļāļĄāļēāļāļāļĩāđāļŠāļļāļ