Funzionalità Check Point Harmony Email & Collaboration
Amministrazione (17)
Gestione dei dati
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Segnalazione
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla gestione e alle prestazioni dei bot.
Rapporto di Intelligence
Raccoglie attivamente dati su fonti sospette e caratteristiche di contenuti potenzialmente dannosi
Supporto per l'integrazione email
Supporta l'implementazione sicura con le applicazioni e i client di posta elettronica più diffusi.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Prevenzione della perdita di dati
Dispone di funzioni predefinite di prevenzione della perdita di dati (DLP) che impediscono ai dipendenti o agli account compromessi di inviare informazioni sensibili.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Segnalazione e Monitoraggio
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Ampiezza delle Applicazioni dei Partner
In che misura sono disponibili applicazioni partner pronte per l'integrazione in questo prodotto? Le applicazioni partner forniscono tipicamente funzionalità complementari, di migliore qualità, non offerte nativamente in questo prodotto.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Rapporti di intelligence
Raccoglie attivamente dati su fonti sospette e caratteristiche di contenuti potenzialmente dannosi
Client di posta elettronica
Supporta l'implementazione sicura con le applicazioni e i client di posta elettronica più diffusi.
Regole Basate sul Ruolo
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Governance (3)
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Visibilità dei dati
Semplifica l'identificazione dei dati per aumentare la visibilità e le capacità di gestione
Sicurezza (18)
Crittografia
Protegge i dati all'interno e mentre escono dalla tua rete sicura o locale.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Rilevamento delle violazioni
Fornisce avvisi di incidente per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Anti-Malware/Anti-Spam
Previene malware o spam nelle email sia attraverso strumenti anti-malware/anti-spam predittivi che reattivi.
Crittografia
Crittografa il contenuto delle email e dei loro allegati.
Quarantena
Isola contenuti e file potenzialmente dannosi prima che possano ottenere l'accesso alla rete
Protezione Avanzata dalle Minacce (ATP)
Include strumenti avanzati, tra cui l'analisi del machine learning per rilevare minacce spesso trascurate dagli strumenti di filtraggio tradizionali, come allegati non sicuri, malware avanzato e attacchi di ingegneria sociale mirati.
Anti-Phishing
Previene sia gli attacchi di phishing che quelli di spear-phishing, inclusi gli attacchi di impersonificazione.
Prevenzione del dirottamento dell'account
Dispone di funzioni predefinite di prevenzione della perdita di dati (DLP) che impediscono ai dipendenti o agli account compromessi di inviare informazioni sensibili.
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Archiviazione Crittografata
Fornisce un certo livello di crittografia dei file e dei dati in transito e delle informazioni sensibili mentre sono online.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Manutenzione (4)
Revisione contabile
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Liste di autorizzazione e blocco
Impedisce ai precedenti autori di frodi e ad altri account sospetti di comunicare in futuro
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Archiviazione
Archivia conversazioni, file e altre comunicazioni per riferimento futuro
Analisi (6)
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Rilevamento delle anomalie
Monitora l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Funzionalità (3)
SSO
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Registro delle Nuvole
Dettagli i prodotti SaaS con cui il prodotto di sicurezza cloud può integrarsi e fornire sicurezza.
Gestione dei Dispositivi Mobili
Offre la possibilità di stabilire standard per i tipi di dispositivi mobili e reti in grado di accedere ai dati.
Protezione dei dati (5)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Controllo Accessi (4)
Gestione di Utenti, Ruoli e Accessi
Consente agli amministratori di fornire l'accesso in base all'utente individuale e al loro ruolo.
Diritti di accesso
Definisce quali utenti hanno accesso ai diversi moduli del software e come.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Rilevamento (3)
Rilevamento dell'Esfiltrazione dei Dati
Avvisa gli amministratori e le altre parti interessate riguardo al movimento o rilascio non autorizzato di informazioni aziendali.
Monitoraggio delle attività
Monitora l'attività email degli utenti, documenta i comportamenti per la creazione di baseline e il rilevamento delle anomalie.
Rilevamento in tempo reale
Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Protezione (3)
Prevenzione degli attacchi mirati
Analizza i dati storici delle email, identifica gli individui a rischio, quindi rileva e blocca le email di spam mirate.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Filtraggio dello spam
Impedisce che le email di spam contenenti link di phishing, URL sospetti e allegati dannosi raggiungano la casella di posta di un utente.
Tecniche di Crittografia - Crittografia Email (3)
Algoritmi di Crittografia
Supporta vari algoritmi di crittografia tra cui AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish e Pretty Good Privacy (PGP).
Crittografia del trasporto
Crittografa l'email durante il transito tra i server di posta, impedendo l'intercettazione da parte di terzi.
Crittografia end-to-end
Crittografa il messaggio sul dispositivo del mittente e lo decrittografa solo sul dispositivo del destinatario, garantendo che solo il mittente e il destinatario possano leggerlo.
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email (4)
Meccanismi di Revoca
Consente agli utenti di revocare l'accesso a email crittografate o chiavi in caso di compromissione.
Controlli di Accesso
Consente agli utenti di impostare le autorizzazioni su chi può accedere, leggere o modificare le loro email crittografate.
Firme Digitali
Consente ai mittenti di firmare le loro email in modo crittografico, fornendo prova di autenticità e integrità.
Autorità di Certificazione
Verifica le identità di individui o organizzazioni tramite autorità di certificazione di terze parti fidate.
Miglioramenti della Sicurezza e Audit - Crittografia delle Email (4)
Scansione malware
Si integra con soluzioni antivirus per scansionare gli allegati email alla ricerca di contenuti dannosi.
Segnalazione
Genera rapporti sull'uso della crittografia, lo stato di conformità e gli incidenti di sicurezza.
Tracce di controllo
Registra e traccia le attività relative alla crittografia per conformità, risoluzione dei problemi e analisi della sicurezza.
Prevenzione della Perdita di Dati (DLP)
Offre funzionalità DLP per prevenire la trasmissione accidentale o non autorizzata di informazioni sensibili.
Integrazione, Compatibilità e Usabilità - Crittografia Email (4)
Interfacce intuitive
Offre interfacce intuitive per inviare, ricevere e gestire email crittografate.
API e SDK
Offre interfacce di programmazione delle applicazioni (API) e kit di sviluppo software (SDK) per integrare funzionalità di crittografia in applicazioni o flussi di lavoro personalizzati.
Integrazione del client di posta elettronica
Si integra perfettamente con i client di posta elettronica più diffusi, inclusi Gmail, Microsoft Outlook e Thunderbird.
Automazione
Esegue automaticamente i processi di crittografia e decrittografia per ridurre al minimo lo sforzo e gli errori dell'utente.
Agentic AI - Funzionalità Anti-spam per Email (2)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Protezione Intelligente delle Email (2)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Alternative con il punteggio più alto




