Características de Kiteworks
Administración de archivos (5)
Sincronización de dispositivos
Proporciona funcionalidad que administra la sincronización de archivos entre PC y dispositivos móviles para garantizar que los archivos estén actualizados sin importar en quién o en qué dispositivo estén actualizados. Esta función fue mencionada en 18 reseñas de Kiteworks.
Interfaz web
Posibilidad de acceder a documentos a través de una interfaz web sin que se instale un cliente en un dispositivo Los revisores de 18 de Kiteworks han proporcionado comentarios sobre esta función.
Compatibilidad con tipos de archivo
Según lo informado en 18 reseñas de Kiteworks. Admite todos los tipos de archivos requeridos, incluidos, entre otros: Google Docs, MS Office, imágenes, videos, etc.
Buscar
Puede encontrar fácilmente archivos a través de una búsqueda simple y / o avanzada Los revisores de 18 de Kiteworks han proporcionado comentarios sobre esta función.
Aplicaciones móviles
Las aplicaciones de iOS, Android y Windows Phone proporcionan funcionalidad que permite al usuario realizar las mismas funciones que en un PC Esta función fue mencionada en 17 reseñas de Kiteworks.
Colaboración (4)
Seguimiento de archivo
Permite a los usuarios recibir actualizaciones cuando los archivos se han actualizado, agregado, eliminado o movido. Esta función fue mencionada en 18 reseñas de Kiteworks.
Uso compartido de archivos
Permite a los usuarios compartir archivos/carpetas individuales con personas externas o internas a la organización. Posibilidad de asignar privilegios de edición o solo visualización. Esta función fue mencionada en 21 reseñas de Kiteworks.
Edición simultánea
Según lo informado en 16 reseñas de Kiteworks. Los usuarios pueden trabajar simultáneamente en archivos.
Seguimiento de cambios / Registros de auditoría
Proporciona un registro de auditoría de los cambios y permite a los usuarios volver a una versión específica Los revisores de 16 de Kiteworks han proporcionado comentarios sobre esta función.
Administración (10)
Administración de usuarios y roles
Según lo informado en 19 reseñas de Kiteworks. Permite al administrador proporcionar acceso segmentado a la herramienta en función del rol. Fácil de crear nuevos usuarios y eliminar usuarios.
Políticas y controles
Capacidad para controlar por usuario / grupo acceso a archivos / carpetas, permisos de uso compartido externo, políticas de edición, restricciones de ubicación del dispositivo, uso compartido por dispositivo, etc. Los revisores de 21 de Kiteworks han proporcionado comentarios sobre esta función.
Administración de dispositivos
Basado en 17 reseñas de Kiteworks. Los administradores pueden restringir el acceso a los archivos por dispositivo en caso de pérdida / robo de dispositivos, así como a los usuarios que ya no trabajan para la organización. También puede proporcionar la capacidad de borrar archivos de dispositivos de forma remota.
Límites de almacenamiento
Administrar los límites de almacenamiento por usuario o grupo Esta función fue mencionada en 18 reseñas de Kiteworks.
Zonas de almacenamiento
Basado en 16 reseñas de Kiteworks. Elija el centro de datos en el que deben almacenarse sus archivos
Seguridad
Según lo informado en 21 reseñas de Kiteworks. Almacena y transfiere archivos en un entorno seguro
Administración de usuarios, roles y accesos
Conceda acceso para seleccionar datos, entidades, objetos, etc. en función de los usuarios, el rol de usuario, los grupos, etc.
Políticas y controles
Capacidad para controlar el acceso a archivos / carpetas por usuario o grupo, permisos de uso compartido externo, políticas de edición, restricciones de ubicación del dispositivo, uso compartido por dispositivo, etc.
Seguridad
Habilidades para establecer estándares para la gestión de activos y riesgos.
Informes
Proporciona la capacidad de crear los informes que satisfagan los requisitos de su negocio
Plataforma (4)
Rendimiento y fiabilidad
El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que realizaron.
Informes y auditoría
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios
Sistema de integración de registros
Se integra a otros sistemas de registro como CRM, ERP, Outlook, Sharepoint
Apis
Permite la integración personalizada con sistemas externos
Monitoreo (3)
Monitoreo de medios digitales
Ayuda a administrar los mensajes publicitarios y garantizar los estándares dentro de las campañas de publicidad digital.
Supervisión del cumplimiento
Contiene la supervisión del cumplimiento del contenido o el diseño del sitio.
Monitoreo de redes sociales
Registra la actividad de las redes sociales, asegurando que el tema sea relevante para los objetivos de la empresa.
Estándares (4)
Consistencia del diseño de marca
Supervisa los activos de la marca para garantizar que el contenido sea coherente con el diseño del sitio.
Estándares SEO
La paginación, los encabezados y títulos de página, las metaetiquetas y la estructura de URL contribuyen bien al SEO del sitio.
Internacionalización
Permite a las organizaciones multinacionales utilizar la herramienta de manera efectiva en múltiples idiomas y monedas.
Accesibilidad Web
Garantiza la disponibilidad de herramientas de accesibilidad y proporciona información sobre cómo las personas utilizan las herramientas de alojamiento para interactuar con el sitio
Entrega de datos (4)
Equilibrio de carga
Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico.
Integración de aplicaciones
Permite que los archivos y los datos se integren directamente en las aplicaciones mediante API.
Aceleración de transferencia de archivos
Proporciona controles administrativos escalables sobre las velocidades de transferencia de archivos.
Enrutamiento de contenido
Enrutamiento de contenido estático y dinámico para una entrega más rápida de los archivos deseados.
Funcionalidad (18)
Soporte móvil
Admite accesibilidad a través de diferentes sistemas operativos y dispositivos móviles
Encriptación
Basado en 10 reseñas de Kiteworks. Protege los datos dentro y a medida que salen de su red segura o local.
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Informes y análisis
Herramientas para visualizar y analizar datos.
Transferencia de archivos
Permite la transferencia de archivos entre equipos remotos a través de una red.
Soporte de idiomas
Soporta Unicode, es decir, está disponible en varios idiomas.
Copia de seguridad de archivos
Permite la copia de seguridad de archivos enormes.
Soporte móvil
Admite accesibilidad a través de diferentes sistemas operativos y dispositivos móviles.
Antispam
Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios.
Anti-Malware
Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico.
Anti-Phishing
Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C.
Funcionalidad de filtrado
Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos.
Cuarentena
Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos.
Monitoreo de correo electrónico saliente
Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes.
Inteligencia/protección avanzada contra amenazas
Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos.
Archiving
Ofrece retención de correo electrónico de archivado para fines de cumplimiento.
Informes
Ofrece funcionalidad de informes estándar.
Implementación local
Admite implementaciones locales de puertas de enlace de correo electrónico seguras, lo que requiere que una empresa mantenga su propio hardware. Esto es diferente al software Cloud Email Security que protege los entornos de correo electrónico basados en la nube y no requiere instalaciones de hardware locales.
Gobernanza (3)
Control de acceso
Según lo informado en 10 reseñas de Kiteworks. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Aprovisionamiento y gobierno
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Protección de datos (7)
Descubrimiento de datos confidenciales
Incluye funcionalidad para descubrir y clasificar automáticamente datos confidenciales y otros datos definidos.
Datos estructurados y no estructurados
Puede proteger datos estructurados y no estructurados mediante herramientas de descubrimiento automatizadas.
Encriptación
Incluye métodos de cifrado para proteger los datos.
Protección persistente
Protege los datos en reposo, en tránsito y en uso.
Enmascaramiento de datos
Proporciona funcionalidad de enmascaramiento de datos que oculta datos específicos dentro de un conjunto de datos en función de las directivas de uso específicas de los datos.
Gobierno de datos y gestión de acceso
Proporciona políticas y controles de acceso para garantizar que los datos solo sean manejados por usuarios y procesos permitidos.
Auditoría y presentación de informes
Incluye funciones de auditoría e informes para saber exactamente qué acciones se han tomado en los datos, como quién ha accedido a ellos y cuándo.
conformidad (2)
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Usabilidad (3)
Visualización
Ofrece herramientas para ayudar a los administradores a visualizar el flujo de datos, ya sean procesos o flujos de datos.
Algoritmos de IA
Ofrece aprendizaje automático para localizar riesgos de seguridad de datos y hacer recomendaciones sobre cómo mitigar esos riesgos.
Multiplataformas
Permite que los datos se muevan a través de múltiples tipos de plataformas y permanezcan protegidos.
Conceptos básicos de la plataforma (3)
Permisos de documento
Proporciona opciones granulares de permisos de usuario relacionadas con la visualización y edición de documentos
Móvil
Ofrece acceso al usuario a través de plataformas móviles
Seguridad de documentos
Proporciona opciones de seguridad sólidas, como autenticación de dos factores, controles de inicio de sesión único o escaneo de huellas digitales
Contenido de la plataforma (1)
Uso compartido de archivos
Tiene capacidades seguras de uso compartido de archivos para uso compartido interno o externo
Funcionalidad adicional de la plataforma (2)
Trituración remota
Permite a los usuarios revocar rápidamente el acceso a los documentos incluso después de la descarga
Filigranas
Genera automáticamente marcas de agua en los documentos cuando se descargan, visualizan o imprimen
Datos de la plataforma (1)
Informes
Proporciona métricas sobre el historial del usuario, como vistas de documentos y ediciones
Rendimiento de la plataforma (2)
Carga masiva
Permite a los usuarios cargar varios archivos a la vez
Búsqueda de texto completo
Encuentra contenido o archivos usando palabras clave, metadatos, etiquetas, etc.
Gestión (4)
Administración de archivos
Función de arrastrar y soltar para transferir archivos y directorios.
Sincronización
Admite la sincronización de directorios remotos y locales.
Programación
Inicia transferencias en momentos específicos.
Rendimiento
El protocolo ofrece transferencia de datos de alto rendimiento.
Seguridad (3)
Encriptación
Transforme o codifique los archivos antes de la transferencia para garantizar la seguridad.
Autenticación
Garantiza la identidad y los derechos de un cliente para acceder a un servidor.
Control de acceso
Permite un acceso limitado de los usuarios a través de las transferencias de archivos y servidores.
Encryption Techniques - Email Encryption (3)
Algoritmos de cifrado
Admite varios algoritmos de cifrado, incluyendo AES (Estándar de Cifrado Avanzado), RSA (Rivest-Shamir-Adleman), Twofish y Pretty Good Privacy (PGP).
Cifrado de Transporte
Cifra el correo electrónico durante el tránsito entre servidores de correo electrónico, evitando la interceptación por terceros.
Cifrado de extremo a extremo
Cifra el mensaje en el dispositivo del remitente y lo descifra solo en el dispositivo del destinatario, asegurando que solo el remitente y el destinatario puedan leerlo.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mecanismos de Revocación
Permite a los usuarios revocar el acceso a correos electrónicos cifrados o claves en caso de compromiso.
Controles de acceso
Permite a los usuarios establecer permisos sobre quién puede acceder, leer o modificar sus correos electrónicos cifrados.
Firmas Digitales
Permite a los remitentes firmar sus correos electrónicos de forma criptográfica, proporcionando pruebas de autenticidad e integridad.
Autoridades de Certificación
Verifica las identidades de individuos u organizaciones a través de autoridades certificadoras de terceros confiables.
Security Enhancements and Auditing - Email Encryption (4)
Escaneo de malware
Se integra con soluciones antivirus para escanear los archivos adjuntos de correo electrónico en busca de contenido malicioso.
Informes
Informes sobre el uso de cifrado, el estado de cumplimiento y los incidentes de seguridad.
Rastros de Auditoría
Registra y rastrea actividades relacionadas con el cifrado para cumplimiento, resolución de problemas y análisis de seguridad.
Prevención de Pérdida de Datos (DLP)
Ofrece funciones de DLP para prevenir la transmisión accidental o no autorizada de información sensible.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces Amigables para el Usuario
Ofrece interfaces intuitivas para enviar, recibir y gestionar correos electrónicos cifrados.
APIs y SDKs
Ofrece interfaces de programación de aplicaciones (APIs) y kits de desarrollo de software (SDKs) para integrar funciones de cifrado en aplicaciones personalizadas o flujos de trabajo.
Integración del cliente de correo electrónico
Integra sin problemas con clientes de correo electrónico populares, incluidos Gmail, Microsoft Outlook y Thunderbird.
Automatización
Realiza automáticamente los procesos de encriptación y desencriptación para minimizar el esfuerzo y los errores del usuario.
Agente AI - Puerta de Correo Electrónico Segura (1)
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
AI Agente - Colaboración de Contenido en la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Agente AI - Gobernanza Digital (6)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Infraestructura de Transferencia Central - Transferencia de Archivos Gestionada (MFT) (4)
Equilibrio de carga
Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico.
Aceleración de Transferencia de Archivos
Mejora las velocidades de transferencia de archivos con controles administrativos escalables y optimización del ancho de banda.
Integración de Aplicaciones
Permite que los archivos y datos se integren directamente en aplicaciones empresariales a través de APIs o conectores.
Enrutamiento de contenido
Dirige contenido estático y dinámico para optimizar la velocidad de entrega y asegurar la distribución relevante de archivos.
Capacidades de la Plataforma - Transferencia de Archivos Gestionada (MFT) (4)
Encriptación
Protege los datos dentro y a medida que salen de su red segura o local. Esta función fue mencionada en 10 reseñas de Kiteworks.
Soporte Móvil
Proporciona accesibilidad en varios sistemas operativos y plataformas móviles.
Informes y Análisis
Ofrece herramientas para visualizar datos de transferencia, registros de auditoría y métricas de rendimiento.
Extensibilidad
Permite que la plataforma se extienda con características adicionales, integraciones o flujos de trabajo personalizados.
Controles de Seguridad y Cumplimiento - Transferencia de Archivos Gestionada (MFT) (3)
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. Esta función fue mencionada en 10 reseñas de Kiteworks.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Aprovisionamiento y gobierno
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Automatización Inteligente e IA - Transferencia de Archivos Gestionada (MFT) (4)
Detección de anomalías
Identifica actividad inusual de transferencia de archivos o amenazas potenciales utilizando aprendizaje automático
Aplicación Automática de Políticas
Recomienda o aplica políticas de gobernanza basadas en patrones de uso y modelos de riesgo
Asignación Predictiva de Recursos
Anticipa la carga de la red y optimiza la distribución de recursos basándose en patrones históricos.
Enrutamiento Inteligente
Utiliza datos de red en tiempo real para enrutar transferencias dinámicamente para un rendimiento óptimo.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.




