IRONSCALES Funktionen
diagnose (3)
Kontoübersicht
Dashboard der registrierten Domains.
DMARC-Ausrichtung
Status der DMARC-Konformität über Domänen hinweg.
Analytics
Zusätzliche Berichte zu Kontoaktivität, -historie und -leistung.
Beachtung (4)
Richtlinien-Konfiguration
Einstellungen zum Einrichten und Ändern der DMARC-Erzwingung innerhalb von Domains.
Warnungen
Benachrichtigungen bei Compliance-Problemen oder potenziellen betrügerischen E-Mail-Aktivitäten.
Eingehende E-Mails
DMARC-Ausrichtung bei eingehenden E-Mails.
Ausgehende E-Mails
DMARC-Ausrichtung bei ausgehenden E-Mails.
Schutz (7)
Identifizierung von Bedrohungen
Rechtzeitige Identifizierung von betrügerischen E-Mails.
Abfangen von Bedrohungen
Verhindern, dass betrügerische E-Mails das Ziel erreichen.
Bedrohungsentfernung
Eliminieren oder Löschen von betrügerischen E-Mails und Eindämmung von Bedrohungen.
Integrationen
Integrationen mit Sicherheitstools im Zusammenhang mit der Identifizierung und Entfernung von Bedrohungen.
-
Gezielte Verhinderung von Angriffen
Analysiert historische E-Mail-Daten, identifiziert gefährdete Personen und erkennt und blockiert dann gezielte Spam-E-Mails.
-
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
-
Spam-Filterung
Verhindert, dass Spam-E-Mails mit Phishing-Links, verdächtigen URLs und böswilligen Angriffen den Posteingang eines Benutzers erreichen.
Verwaltung (12)
-
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte
-
Unterstützung für die E-Mail-Integration
Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
-
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
-
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
-
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte
-
E-Mail-Clients
Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
-
Rollenbasierte Regeln
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Risiko-Scoring
Berechnet das Risiko basierend auf Benutzerverhalten, Basislinien und Verbesserungen.
Anpassung
Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können.
White-Labeling
Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren.
Reporting
Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen.
KI-generierter Inhalt
Verwendet generative KI, um Trainingsszenarien, Deepfake-Simulationen oder maßgeschneiderte Module zu erstellen.
Instandhaltung (4)
-
Rechnungsprüfung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
-
Zulassungs- und Sperrlisten
Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren
-
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
-
Archivierung
Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen
Sicherheit (5)
-
Anti-Malware/Anti-Spam
Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools.
-
Quarantäne
Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können
-
Erweiterter Bedrohungsschutz (ATP)
Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe.
-
Anti-Phishing
Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe.
-
Verhinderung von Kontoübernahmen
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Erkennung (3)
-
Erkennung von Datenexfiltration
Benachrichtigt Administratoren und andere verbundene Parteien über das unbefugte Verschieben oder Freigeben von Unternehmensinformationen.
-
Überwachung der Aktivitäten
Überwacht die E-Mail-Aktivität der Benutzer, dokumentiert das Verhalten für Baselining und die Erkennung von Anomalien.
-
Echtzeit-Erkennung
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Bewertung (3)
Kontinuierliche Bewertung
Die Fähigkeit, Bewertungen zu automatisieren oder Bewertungen kontinuierlich zu planen und durchzuführen.
Phishing-Bewertung
Sendet Benutzern Phishing-E-Mails, Voicemails, Nachrichten über SMS, Slack, Teams usw., um die Bedrohungserkennungsfähigkeiten der Benutzer zu testen.
Grundausstattung
Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können.
training (3)
Inhaltsbibliothek
Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten.
Interaktives Training
Bindet Benutzer durch Inhalte in Form von interaktiven Anwendungen, Spielen und Modulen ein.
Gamification
Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe.
Agentic KI - E-Mail-Anti-Spam-Funktionen (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Intelligenter E-Mail-Schutz (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung





