Fonctionnalités de Virtru Email Encryption
Cryptage (4)
Chiffrement des e-mails
Crypte le contenu des e-mails et de leurs pièces jointes.
Cryptage du transfert de fichiers
Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.
Cryptage des données
Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.
Chiffrement des documents
Fournit un niveau de chiffrement pour les documents texte.
conformité (3)
Authentification
Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS
Gestion des accès
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
management (3)
appui
Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.
Récupération
Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.
Gestion des fichiers
Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer.
Plate-forme (7)
Autorisation de l’utilisateur - Messagerie conforme HIPAA
Permet aux administrateurs de configurer et de mettre en œuvre tous les niveaux d’autorisation requis pour envoyer et recevoir des messages sécurisés
Envoi d’e-mails conforme - Messagerie conforme HIPAA
Facilite la réception et l’envoi d’emails sécurisés et cryptés
Communication clinique - Conformité HIPAA
Facilite la communication entre les professionnels de la santé
Conformité HIPAA - Messagerie conforme HIPAA
S’aligne et se conforme à la réglementation et aux normes HIPAA
Systèmes d’exploitation - Messagerie conforme HIPAA
Prend en charge les systèmes d’exploitation de bureau, iOS et Android
Durée de vie des messages - Messagerie conforme HIPAA
Permet la détermination et l’affectation de la durée de vie d’un message remis
Amélioration du flux de travail - Messagerie conforme HIPAA
Améliore les flux de travail cliniques
Administration (12)
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Console de gestion
Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine.
Rapports et surveillance
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
Étendue des applications des partenaires
Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Clients de messagerie
Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires.
Règles basées sur les rôles
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
protection (13)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Découverte de données sensibles
Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.
Données structurées et non structurées
Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés.
Cryptage
Inclut des méthodes de chiffrement pour protéger les données.
Protection permanente
Protège les données au repos, en transit et en cours d’utilisation.
Gouvernance des données et gestion des accès
Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.
Vérification et rapports
Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.
Prévention des attaques ciblées
Analyse les données historiques des e-mails, identifie les personnes à risque, puis détecte et bloque les spams ciblés.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Utilisabilité (1)
Multiplateformes
Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées.
Disponibilité (2)
Soutien régional
Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité.
Évolutivité
Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités.
Sécurité (4)
Stockage crypté
Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Contrôle d’accès (4)
Gestion des utilisateurs, des rôles et des accès
Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.
Droits d’accès
Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection (1)
Surveillance de l’activité
Surveille l’activité des e-mails des utilisateurs, documente les comportements pour la base de référence et la détection des anomalies.
Fonctionnalité (7)
Anti-spam
Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires.
Anti-hameçonnage
Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant.
Fonctionnalité de filtrage
Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides.
Surveillance des e-mails sortants
Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi.
Archivage
Offre la conservation des e-mails d’archivage à des fins de conformité.
Rapports
Offre une fonctionnalité de reporting standard.
Déploiement sur site
Prend en charge les déploiements locaux de passerelles de messagerie sécurisées, ce qui oblige une entreprise à gérer son propre matériel. Ceci est différent du logiciel Cloud Email Security qui protège les environnements de messagerie basés sur le cloud et ne nécessite pas d’installations matérielles sur site.
Encryption Techniques - Email Encryption (3)
Algorithmes de chiffrement
Prend en charge divers algorithmes de chiffrement, y compris AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish et Pretty Good Privacy (PGP).
Chiffrement de transport
L'email est chiffré pendant le transit entre les serveurs de messagerie, empêchant l'interception par des tiers.
Chiffrement de bout en bout
Crypte le message sur l'appareil de l'expéditeur et le décrypte uniquement sur l'appareil du destinataire, garantissant que seuls l'expéditeur et le destinataire peuvent le lire.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mécanismes de révocation
Les utilisateurs peuvent révoquer l'accès aux e-mails chiffrés ou aux clés en cas de compromission.
Contrôles d'accès
Permet aux utilisateurs de définir des autorisations sur qui peut accéder, lire ou modifier leurs e-mails chiffrés.
Signatures numériques
Les expéditeurs peuvent signer leurs e-mails de manière cryptographique, fournissant une preuve d'authenticité et d'intégrité.
Autorités de certification
Vérifie les identités des individus ou des organisations par le biais d'autorités de certification tierces de confiance.
Security Enhancements and Auditing - Email Encryption (4)
Analyse de logiciels malveillants
S'intègre aux solutions antivirus pour analyser les pièces jointes des e-mails à la recherche de contenu malveillant.
Rapport
Génère des rapports sur l'utilisation du chiffrement, l'état de conformité et les incidents de sécurité.
Pistes de vérification
Enregistre et suit les activités liées au chiffrement pour la conformité, le dépannage et l'analyse de sécurité.
Prévention de la perte de données (DLP)
Offre des fonctionnalités de DLP pour prévenir la transmission accidentelle ou non autorisée d'informations sensibles.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces conviviales
Offre des interfaces intuitives pour l'envoi, la réception et la gestion des e-mails chiffrés.
APIs et SDKs
Offre des interfaces de programmation d'applications (API) et des kits de développement logiciel (SDK) pour intégrer des fonctionnalités de cryptage dans des applications ou des flux de travail personnalisés.
Intégration du client de messagerie
S'intègre parfaitement avec les clients de messagerie populaires, y compris Gmail, Microsoft Outlook et Thunderbird.
Automatisation
Effectue automatiquement les processus de chiffrement et de déchiffrement pour minimiser les efforts et les erreurs des utilisateurs.
Passerelle de messagerie sécurisée Agentic AI (1)
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Agentic AI - Protection Intelligente des Emails (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Alternatives les mieux notées





