Características de Tor
Encriptación (6)
-
Cifrado de correo electrónico
Cifra el contenido de los correos electrónicos y sus archivos adjuntos.
-
Cifrado de mensajería
Cifra los mensajes que se envían por mensaje de texto o dentro de una aplicación.
-
Cifrado de transferencia de archivos
Protege los datos dentro o cuando salen de su red segura o local.
-
Cifrado de datos
Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad.
-
Cifrado de documentos
Proporciona un nivel de cifrado para documentos de texto.
-
Cifrado de disco completo
Cifra todo el dispositivo para proteger los datos en caso de pérdida o robo.
conformidad (3)
-
Autenticación
Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS
-
Aplicación de políticas
Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos.
-
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Gestión (4)
-
copia de seguridad
Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre.
-
Recuperación
Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración.
-
Administración de archivos
Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar.
-
Detección de anomalías
Supervisa la actividad dentro de las redes y alerta a los administradores cuando se produce una actividad inusual.





