Características de Bastion Technologies
Administración (14)
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
Complemento de integración de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Prevención de pérdida de datos
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
conformidad
Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
Web Control
Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.
Control de aplicaciones
Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Control de dispositivos
Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.
Puntuación de riesgos
Calcula el riesgo basado en el comportamiento del usuario, las líneas base y las mejoras.
Personalización
Solución personalizable para que los administradores puedan ajustar el contenido a la industria, posición, etc.
Etiquetado blanco
Permite a los usuarios implementar su propia marca en toda la plataforma.
Informes
Proporciona herramientas de análisis que revelan métricas empresariales importantes y realizan un seguimiento del progreso.
Contenido generado por IA
Utiliza IA generativa para crear escenarios de entrenamiento, simulaciones deepfake o módulos personalizados.
Mantenimiento (4)
Auditoría
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
Listas de permitidos y bloqueados
Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Archiving
Archiva conversaciones, archivos y otras comunicaciones para referencia futura
Seguridad (6)
Anti-Malware/Anti-Spam
Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam.
Encriptación
Cifra el contenido de los correos electrónicos y sus archivos adjuntos.
Cuarentena
Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red
Protección avanzada contra amenazas (ATP)
Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos.
Anti-Phishing
Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad.
Prevención de la toma de control de cuentas
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
Funcionalidad (4)
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Cortafuegos
Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Análisis (3)
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Evaluación (3)
Evaluación continua
La capacidad de automatizar la evaluación o tener evaluaciones programadas y entregadas continuamente.
Evaluación de Phishing
Envía correos electrónicos de phishing, mensajes de voz, mensajes a través de SMS, Slack, Teams, etc. a los usuarios para probar sus habilidades de identificación de amenazas.
Línea de base
Evalúe el estado actual de la capacitación en seguridad del usuario, antes de la capacitación, que se puede usar para realizar un seguimiento del rendimiento y la mejora.
Adiestramiento (3)
Biblioteca de contenido
Proporciona a los usuarios una biblioteca predefinida de contenido informativo relacionado con la seguridad utilizable.
Formación interactiva
Involucra a los usuarios a través de contenido en forma de aplicaciones interactivas, juegos y módulos.
Gamificación
Contiene herramientas de gamificación, que incluyen, entre otras, insignias, tablas de clasificación y puntuación de puntos.

