Fonctionnalités de Trustifi Email Security
Administration (12)
Gestion des données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
Rapports de renseignement
Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant
Suppor d’intégration de messagerie
Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires.
Gestion des accès
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
Protection contre la perte de données
Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
Évaluation des risques
Calcule le risque en fonction du comportement de l'utilisateur, des références et des améliorations.
Personnalisation
Solution personnalisable afin que les administrateurs puissent ajuster le contenu à l’industrie, à la position, etc.
Marque blanche
Permet aux utilisateurs de mettre en œuvre leur propre image de marque sur l’ensemble de la plate-forme.
Rapports
Fournit des outils d’analyse qui révèlent des indicateurs commerciaux importants et suivent les progrès.
Contenu généré par l'IA
Utilisez l'IA générative pour créer des scénarios de formation, des simulations deepfake ou des modules sur mesure.
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (10)
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Anti-malware/Anti-Spam
Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs.
Cryptage
Crypte le contenu des e-mails et de leurs pièces jointes.
Quarantaine
Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau
Protection avancée contre les menaces (ATP)
Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées.
Anti-hameçonnage
Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité.
Prévention de la prise de contrôle de compte
Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
Fonctionnalité (6)
Stockage des e-mails
Compressez et stockez des fichiers d’e-mails pour un référencement ou un audit ultérieur.
Cryptage
Protégez les e-mails archivés avec un cryptage sécurisé.
Rapports
Générez des rapports concernant le stockage des archives, les recherches de contenu, etc.
Analyse des e-mails
Générez des informations exploitables basées sur des mots-clés d’e-mail, des contacts, etc.
migration
Migrez les données de messagerie entre les serveurs selon vos besoins.
Sauvegarde des archives
Sauvegardez les données d’e-mail archivées.
Entretien (4)
Audit
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
Listes vertes et bloquées
Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Archivage
Archive les conversations, fichiers et autres communications pour référence ultérieure
Évaluation (3)
Évaluation continue
La capacité d'automatiser l'évaluation ou d'avoir des évaluations planifiées et livrées en continu.
Évaluation de phishing
Envoie aux utilisateurs des e-mails de phishing, des messages vocaux, des messages via SMS, Slack, Teams, etc. pour tester les capacités d'identification des menaces des utilisateurs.
Base de référence
Évaluer l’état actuel de la formation sur la sécurité des utilisateurs, avant la formation, qui peut être utilisée pour suivre les performances et l’amélioration.
Formation (3)
Bibliothèque de contenu
Fournit aux utilisateurs une bibliothèque prédéfinie de contenu d’information utilisable lié à la sécurité.
Formation interactive
Engage les utilisateurs par le biais de contenu sous forme d’applications interactives, de jeux et de modules.
Gamification
Contient des outils de gamification, y compris, mais sans s’y limiter, des badges, des classements et des points de notation.
Encryption Techniques - Email Encryption (3)
Algorithmes de chiffrement
Prend en charge divers algorithmes de chiffrement, y compris AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish et Pretty Good Privacy (PGP).
Chiffrement de transport
L'email est chiffré pendant le transit entre les serveurs de messagerie, empêchant l'interception par des tiers.
Chiffrement de bout en bout
Crypte le message sur l'appareil de l'expéditeur et le décrypte uniquement sur l'appareil du destinataire, garantissant que seuls l'expéditeur et le destinataire peuvent le lire.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mécanismes de révocation
Les utilisateurs peuvent révoquer l'accès aux e-mails chiffrés ou aux clés en cas de compromission.
Contrôles d'accès
Permet aux utilisateurs de définir des autorisations sur qui peut accéder, lire ou modifier leurs e-mails chiffrés.
Signatures numériques
Les expéditeurs peuvent signer leurs e-mails de manière cryptographique, fournissant une preuve d'authenticité et d'intégrité.
Autorités de certification
Vérifie les identités des individus ou des organisations par le biais d'autorités de certification tierces de confiance.
Security Enhancements and Auditing - Email Encryption (4)
Analyse de logiciels malveillants
S'intègre aux solutions antivirus pour analyser les pièces jointes des e-mails à la recherche de contenu malveillant.
Rapport
Génère des rapports sur l'utilisation du chiffrement, l'état de conformité et les incidents de sécurité.
Pistes de vérification
Enregistre et suit les activités liées au chiffrement pour la conformité, le dépannage et l'analyse de sécurité.
Prévention de la perte de données (DLP)
Offre des fonctionnalités de DLP pour prévenir la transmission accidentelle ou non autorisée d'informations sensibles.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces conviviales
Offre des interfaces intuitives pour l'envoi, la réception et la gestion des e-mails chiffrés.
APIs et SDKs
Offre des interfaces de programmation d'applications (API) et des kits de développement logiciel (SDK) pour intégrer des fonctionnalités de cryptage dans des applications ou des flux de travail personnalisés.
Intégration du client de messagerie
S'intègre parfaitement avec les clients de messagerie populaires, y compris Gmail, Microsoft Outlook et Thunderbird.
Automatisation
Effectue automatiquement les processus de chiffrement et de déchiffrement pour minimiser les efforts et les erreurs des utilisateurs.
Archivage des e-mails par l'IA agentique (5)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Alternatives les mieux notées



