Funzionalità Trustifi Email Security
Amministrazione (12)
Gestione dei dati
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Segnalazione
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla gestione e alle prestazioni dei bot.
Rapporto di Intelligence
Raccoglie attivamente dati su fonti sospette e caratteristiche di contenuti potenzialmente dannosi
Supporto per l'integrazione email
Supporta l'implementazione sicura con le applicazioni e i client di posta elettronica più diffusi.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Prevenzione della perdita di dati
Dispone di funzioni predefinite di prevenzione della perdita di dati (DLP) che impediscono ai dipendenti o agli account compromessi di inviare informazioni sensibili.
Valutazione del rischio
Calcola il rischio basato sul comportamento dell'utente, sulle basi di riferimento e sui miglioramenti.
Personalizzazione
Soluzione personalizzabile affinché gli amministratori possano adattare il contenuto all'industria, alla posizione, ecc.
Etichettatura bianca
Consente agli utenti di implementare il proprio branding su tutta la piattaforma.
Segnalazione
Fornisce strumenti di analisi che rivelano metriche aziendali importanti e monitorano i progressi.
Contenuto generato dall'IA
Utilizza l'IA generativa per creare scenari di addestramento, simulazioni deepfake o moduli su misura.
Governance (3)
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Visibilità dei dati
Semplifica l'identificazione dei dati per aumentare la visibilità e le capacità di gestione
Sicurezza (10)
Crittografia
Protegge i dati all'interno e mentre escono dalla tua rete sicura o locale.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Rilevamento delle violazioni
Fornisce avvisi di incidente per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Anti-Malware/Anti-Spam
Previene malware o spam nelle email sia attraverso strumenti anti-malware/anti-spam predittivi che reattivi.
Crittografia
Crittografa il contenuto delle email e dei loro allegati.
Quarantena
Isola contenuti e file potenzialmente dannosi prima che possano ottenere l'accesso alla rete
Protezione Avanzata dalle Minacce (ATP)
Include strumenti avanzati, tra cui l'analisi del machine learning per rilevare minacce spesso trascurate dagli strumenti di filtraggio tradizionali, come allegati non sicuri, malware avanzato e attacchi di ingegneria sociale mirati.
Anti-Phishing
Previene sia gli attacchi di phishing che quelli di spear-phishing, inclusi gli attacchi di impersonificazione.
Prevenzione del dirottamento dell'account
Dispone di funzioni predefinite di prevenzione della perdita di dati (DLP) che impediscono ai dipendenti o agli account compromessi di inviare informazioni sensibili.
Funzionalità (6)
Archiviazione email
Comprimi e archivia i file di posta elettronica per un successivo riferimento o audit.
Crittografia
Proteggi le email archiviate con crittografia sicura.
Segnalazione
Genera rapporti riguardanti l'archiviazione, le ricerche di contenuti e altro.
Analisi delle email
Genera approfondimenti attuabili basati su parole chiave delle email, contatti e altro.
Migrazione
Migra i dati delle email tra i server secondo necessità.
Backup dell'archivio
Esegui il backup dei dati delle email archiviate.
Manutenzione (4)
Revisione contabile
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Liste di autorizzazione e blocco
Impedisce ai precedenti autori di frodi e ad altri account sospetti di comunicare in futuro
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Archiviazione
Archivia conversazioni, file e altre comunicazioni per riferimento futuro
Valutazione (3)
Valutazione continua
La capacità di automatizzare la valutazione o di programmare e consegnare le valutazioni in modo continuo.
Valutazione del Phishing
Invia agli utenti email di phishing, messaggi vocali, messaggi tramite SMS, Slack, Teams, ecc. per testare le capacità di identificazione delle minacce degli utenti.
Stabilire una linea di base
Valuta lo stato attuale della formazione sulla sicurezza degli utenti, prima della formazione, che può essere utilizzato per monitorare le prestazioni e i miglioramenti.
Addestramento (3)
Libreria di contenuti
Fornisce agli utenti una libreria pre-costruita di contenuti informativi utilizzabili relativi alla sicurezza.
Formazione interattiva
Coinvolge gli utenti attraverso contenuti sotto forma di applicazioni interattive, giochi e moduli.
Gamificazione
Contiene strumenti di gamification, inclusi ma non limitati a badge, classifiche e assegnazione di punti.
Tecniche di Crittografia - Crittografia Email (3)
Algoritmi di Crittografia
Supporta vari algoritmi di crittografia tra cui AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish e Pretty Good Privacy (PGP).
Crittografia del trasporto
Crittografa l'email durante il transito tra i server di posta, impedendo l'intercettazione da parte di terzi.
Crittografia end-to-end
Crittografa il messaggio sul dispositivo del mittente e lo decrittografa solo sul dispositivo del destinatario, garantendo che solo il mittente e il destinatario possano leggerlo.
Autenticazione, Verifica e Controlli di Accesso - Crittografia Email (4)
Meccanismi di Revoca
Consente agli utenti di revocare l'accesso a email crittografate o chiavi in caso di compromissione.
Controlli di Accesso
Consente agli utenti di impostare le autorizzazioni su chi può accedere, leggere o modificare le loro email crittografate.
Firme Digitali
Consente ai mittenti di firmare le loro email in modo crittografico, fornendo prova di autenticità e integrità.
Autorità di Certificazione
Verifica le identità di individui o organizzazioni tramite autorità di certificazione di terze parti fidate.
Miglioramenti della Sicurezza e Audit - Crittografia delle Email (4)
Scansione malware
Si integra con soluzioni antivirus per scansionare gli allegati email alla ricerca di contenuti dannosi.
Segnalazione
Genera rapporti sull'uso della crittografia, lo stato di conformità e gli incidenti di sicurezza.
Tracce di controllo
Registra e traccia le attività relative alla crittografia per conformità, risoluzione dei problemi e analisi della sicurezza.
Prevenzione della Perdita di Dati (DLP)
Offre funzionalità DLP per prevenire la trasmissione accidentale o non autorizzata di informazioni sensibili.
Integrazione, Compatibilità e Usabilità - Crittografia Email (4)
Interfacce intuitive
Offre interfacce intuitive per inviare, ricevere e gestire email crittografate.
API e SDK
Offre interfacce di programmazione delle applicazioni (API) e kit di sviluppo software (SDK) per integrare funzionalità di crittografia in applicazioni o flussi di lavoro personalizzati.
Integrazione del client di posta elettronica
Si integra perfettamente con i client di posta elettronica più diffusi, inclusi Gmail, Microsoft Outlook e Thunderbird.
Automazione
Esegue automaticamente i processi di crittografia e decrittografia per ridurre al minimo lo sforzo e gli errori dell'utente.
AI agentico - Archiviazione email (5)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Alternative con il punteggio più alto



