Características de IRONSCALES
Diagnóstico (3)
Resumen de la cuenta
Panel de control de dominios registrados.
Alineación DMARC
Estado del cumplimiento de DMARC en todos los dominios.
Analytics
Informes adicionales sobre la actividad, el historial y el rendimiento de la cuenta.
conformidad (4)
Configuración de directivas
Configuración para establecer y modificar la aplicación de DMARC dentro de los dominios.
Alertas
Notificaciones por problemas de cumplimiento o posible actividad fraudulenta de correo electrónico.
Correos electrónicos entrantes
Alineación DMARC en correos electrónicos entrantes.
Correos electrónicos salientes
Alineación DMARC en correos electrónicos salientes.
Protección (7)
Identificación de amenazas
Identificación oportuna de correos electrónicos fraudulentos.
Interceptación de amenazas
Bloquear correos electrónicos fraudulentos para que no lleguen a destino.
Eliminación de amenazas
Eliminar o eliminar correos electrónicos fraudulentos y contener amenazas.
Integraciones
Integraciones con herramientas de seguridad relacionadas con la identificación y eliminación de amenazas.
-
Prevención de ataques dirigidos
Analiza datos históricos de correo electrónico, identifica a las personas en riesgo, luego detecta y bloquea correos electrónicos no deseados dirigidos.
-
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
-
Filtrado de spam
Evita que los correos electrónicos no deseados que contienen enlaces de phishing, URL sospechosas y accesorios maliciosos lleguen a la bandeja de entrada de un usuario.
Administración (12)
-
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
-
Complemento de integración de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
-
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
-
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
-
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
-
Clientes de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
-
Reglas basadas en roles
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Puntuación de riesgos
Calcula el riesgo basado en el comportamiento del usuario, las líneas base y las mejoras.
Personalización
Solución personalizable para que los administradores puedan ajustar el contenido a la industria, posición, etc.
Etiquetado blanco
Permite a los usuarios implementar su propia marca en toda la plataforma.
Informes
Proporciona herramientas de análisis que revelan métricas empresariales importantes y realizan un seguimiento del progreso.
Contenido generado por IA
Utiliza IA generativa para crear escenarios de entrenamiento, simulaciones deepfake o módulos personalizados.
Mantenimiento (4)
-
Auditoría
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
-
Listas de permitidos y bloqueados
Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras
-
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
-
Archiving
Archiva conversaciones, archivos y otras comunicaciones para referencia futura
Seguridad (5)
-
Anti-Malware/Anti-Spam
Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam.
-
Cuarentena
Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red
-
Protección avanzada contra amenazas (ATP)
Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos.
-
Anti-Phishing
Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad.
-
Prevención de la toma de control de cuentas
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
Detección (3)
-
Detección de exfiltración de datos
Alerta a los administradores y otras partes relacionadas sobre el movimiento o la divulgación no autorizados de información de la empresa.
-
Monitoreo de actividad
Supervisa la actividad del correo electrónico del usuario, documenta los comportamientos para la línea de base y la detección de anomalías.
-
Detección en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Evaluación (3)
Evaluación continua
La capacidad de automatizar la evaluación o tener evaluaciones programadas y entregadas continuamente.
Evaluación de Phishing
Envía correos electrónicos de phishing, mensajes de voz, mensajes a través de SMS, Slack, Teams, etc. a los usuarios para probar sus habilidades de identificación de amenazas.
Línea de base
Evalúe el estado actual de la capacitación en seguridad del usuario, antes de la capacitación, que se puede usar para realizar un seguimiento del rendimiento y la mejora.
Adiestramiento (3)
Biblioteca de contenido
Proporciona a los usuarios una biblioteca predefinida de contenido informativo relacionado con la seguridad utilizable.
Formación interactiva
Involucra a los usuarios a través de contenido en forma de aplicaciones interactivas, juegos y módulos.
Gamificación
Contiene herramientas de gamificación, que incluyen, entre otras, insignias, tablas de clasificación y puntuación de puntos.
Características antispam de correo electrónico de AI Agente (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Agente AI - Protección Inteligente de Correo Electrónico (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Alternativas mejor valoradas





