Características de SendSafely
Seguridad (4)
Almacenamiento cifrado
Proporciona cierto nivel de cifrado de archivos y datos en tránsito e información confidencial mientras se encuentra en línea.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Aplicación de políticas
Permite a los administradores establecer políticas de seguridad y gobierno de datos.
Administración (3)
Presentación de informes y supervisión
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
Amplitud de las aplicaciones de los socios
¿Hasta qué punto hay aplicaciones de socios disponibles para integrarse en este producto? Las aplicaciones de socios suelen proporcionar la mejor funcionalidad complementaria que no se ofrece de forma nativa en este producto.
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Control de acceso (4)
Administración de usuarios, roles y accesos
Permite a los administradores aprovisionar el acceso en función del usuario individual y su rol.
Derechos de acceso
Define qué usuarios tienen acceso a los diferentes módulos del software y cómo.
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Encryption Techniques - Email Encryption (3)
Algoritmos de cifrado
Admite varios algoritmos de cifrado, incluyendo AES (Estándar de Cifrado Avanzado), RSA (Rivest-Shamir-Adleman), Twofish y Pretty Good Privacy (PGP).
Cifrado de Transporte
Cifra el correo electrónico durante el tránsito entre servidores de correo electrónico, evitando la interceptación por terceros.
Cifrado de extremo a extremo
Cifra el mensaje en el dispositivo del remitente y lo descifra solo en el dispositivo del destinatario, asegurando que solo el remitente y el destinatario puedan leerlo.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mecanismos de Revocación
Permite a los usuarios revocar el acceso a correos electrónicos cifrados o claves en caso de compromiso.
Controles de acceso
Permite a los usuarios establecer permisos sobre quién puede acceder, leer o modificar sus correos electrónicos cifrados.
Firmas Digitales
Permite a los remitentes firmar sus correos electrónicos de forma criptográfica, proporcionando pruebas de autenticidad e integridad.
Autoridades de Certificación
Verifica las identidades de individuos u organizaciones a través de autoridades certificadoras de terceros confiables.
Security Enhancements and Auditing - Email Encryption (4)
Escaneo de malware
Se integra con soluciones antivirus para escanear los archivos adjuntos de correo electrónico en busca de contenido malicioso.
Informes
Informes sobre el uso de cifrado, el estado de cumplimiento y los incidentes de seguridad.
Rastros de Auditoría
Registra y rastrea actividades relacionadas con el cifrado para cumplimiento, resolución de problemas y análisis de seguridad.
Prevención de Pérdida de Datos (DLP)
Ofrece funciones de DLP para prevenir la transmisión accidental o no autorizada de información sensible.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces Amigables para el Usuario
Ofrece interfaces intuitivas para enviar, recibir y gestionar correos electrónicos cifrados.
APIs y SDKs
Ofrece interfaces de programación de aplicaciones (APIs) y kits de desarrollo de software (SDKs) para integrar funciones de cifrado en aplicaciones personalizadas o flujos de trabajo.
Integración del cliente de correo electrónico
Integra sin problemas con clientes de correo electrónico populares, incluidos Gmail, Microsoft Outlook y Thunderbird.
Automatización
Realiza automáticamente los procesos de encriptación y desencriptación para minimizar el esfuerzo y los errores del usuario.
Alternativas mejor valoradas





