Características de Sendmarc
Diagnóstico (3)
Resumen de la cuenta
Panel de control de dominios registrados.
Alineación DMARC
Estado del cumplimiento de DMARC en todos los dominios.
Analytics
Informes adicionales sobre la actividad, el historial y el rendimiento de la cuenta.
conformidad (3)
Configuración de directivas
Configuración para establecer y modificar la aplicación de DMARC dentro de los dominios.
Alertas
Notificaciones por problemas de cumplimiento o posible actividad fraudulenta de correo electrónico.
Correos electrónicos salientes
Alineación DMARC en correos electrónicos salientes.
Protección (6)
Identificación de amenazas
Identificación oportuna de correos electrónicos fraudulentos.
Interceptación de amenazas
Bloquear correos electrónicos fraudulentos para que no lleguen a destino.
Eliminación de amenazas
Eliminar o eliminar correos electrónicos fraudulentos y contener amenazas.
Integraciones
Integraciones con herramientas de seguridad relacionadas con la identificación y eliminación de amenazas.
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Filtrado de spam
Evita que los correos electrónicos no deseados que contienen enlaces de phishing, URL sospechosas y accesorios maliciosos lleguen a la bandeja de entrada de un usuario.
Administración (7)
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
Complemento de integración de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
Clientes de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
Reglas basadas en roles
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Mantenimiento (3)
Auditoría
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
Listas de permitidos y bloqueados
Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Seguridad (2)
Cuarentena
Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red
Anti-Phishing
Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad.
Detección (1)
Monitoreo de actividad
Supervisa la actividad del correo electrónico del usuario, documenta los comportamientos para la línea de base y la detección de anomalías.
Agente AI - Protección Inteligente de Correo Electrónico (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia





