Características de Microsoft Defender for Office 365
Administración (8)
-
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
-
Complemento de integración de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
-
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
-
Prevención de pérdida de datos
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
Clientes de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
Reglas basadas en roles
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Mantenimiento (4)
-
Auditoría
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
-
Listas de permitidos y bloqueados
Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras
-
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
-
Archiving
Archiva conversaciones, archivos y otras comunicaciones para referencia futura
Seguridad (6)
-
Anti-Malware/Anti-Spam
Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam.
-
Encriptación
Cifra el contenido de los correos electrónicos y sus archivos adjuntos.
-
Cuarentena
Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red
-
Protección avanzada contra amenazas (ATP)
Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos.
-
Anti-Phishing
Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad.
-
Prevención de la toma de control de cuentas
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
Detección (3)
Detección de exfiltración de datos
Alerta a los administradores y otras partes relacionadas sobre el movimiento o la divulgación no autorizados de información de la empresa.
Monitoreo de actividad
Supervisa la actividad del correo electrónico del usuario, documenta los comportamientos para la línea de base y la detección de anomalías.
Detección en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Protección (3)
Prevención de ataques dirigidos
Analiza datos históricos de correo electrónico, identifica a las personas en riesgo, luego detecta y bloquea correos electrónicos no deseados dirigidos.
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Filtrado de spam
Evita que los correos electrónicos no deseados que contienen enlaces de phishing, URL sospechosas y accesorios maliciosos lleguen a la bandeja de entrada de un usuario.
Características antispam de correo electrónico de AI Agente (2)
-
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Agente AI - Protección Inteligente de Correo Electrónico (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Alternativas mejor valoradas




