Recursos de Check Point Harmony Email & Collaboration
Administração (17)
Gestão de Dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Relatórios de Inteligência
Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado
Integração de e-mail Suppor
Suporta implementação segura com aplicativos de e-mail e clientes populares.
Gerenciamento de Acesso
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
Prevenção de perda de dados
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Relatórios e monitoramento
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
Abrangência de aplicativos de parceiros
Até que ponto existem aplicações de parceiros prontamente disponíveis para integração neste produto? Os aplicativos de parceiros geralmente fornecem a melhor funcionalidade complementar que não é oferecida nativamente neste produto.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Relatórios de Inteligência
Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado
Clientes de e-mail
Suporta implementação segura com aplicativos de e-mail e clientes populares.
Regras baseadas em função
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (18)
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Anti-Malware/Antisspam
Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas.
Criptografia
Criptografa o conteúdo de e-mails e seus anexos.
Quarentena
Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede
Proteção Avançada contra Ameaças (ATP)
Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados.
Anti-Phishing
Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade.
Prevenção de tomada de controlo de contas
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Armazenamento criptografado
Fornece algum nível de criptografia de arquivos e dados em trânsito e informações confidenciais enquanto vivem online.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Manutenção (4)
Auditoria
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
Permitir e bloquear listas
Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Arquivamento
Arquiva conversas, arquivos e outras comunicações para referência futura
análise (6)
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Detecção de Anomalias
Monitora a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Funcionalidade (3)
SSO
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
Registro na nuvem
Detalha os produtos SaaS com os quais o produto de segurança na nuvem pode se integrar e fornecer segurança.
Gerenciamento de dispositivos móveis
Oferece a capacidade de definir padrões para tipos de dispositivos móveis e redes capazes de acessar dados.
Proteção de dados (5)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Controle de acesso (4)
Gerenciamento de usuários, funções e acessos
Permite que os administradores provisionem o acesso com base no usuário individual e em sua função.
Direitos de acesso
Define quais usuários têm acesso aos diferentes módulos do software e como.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção (3)
Detecção de exfiltração de dados
Alerta administradores e outras partes relacionadas sobre a movimentação ou divulgação não autorizada de informações da empresa.
Monitoramento de atividades
Monitora a atividade de e-mail do usuário, documenta comportamentos para linha de base e detecção de anomalias.
Detecção em Tempo Real
Monitora constantemente o sistema para detectar anomalias em tempo real.
Proteção (3)
Prevenção de ataques direcionados
Analisa dados históricos de e-mail, identifica indivíduos em risco e, em seguida, detecta e bloqueia e-mails de spam direcionados.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança.
Filtragem de spam
Impede que e-mails de spam contendo links de phishing, URLs suspeitos e avisos maliciosos cheguem à caixa de entrada de um usuário.
Encryption Techniques - Email Encryption (3)
Algoritmos de Criptografia
Suporta vários algoritmos de criptografia, incluindo AES (Padrão de Criptografia Avançada), RSA (Rivest-Shamir-Adleman), Twofish e Pretty Good Privacy (PGP).
Criptografia de Transporte
Criptografa o e-mail durante o trânsito entre servidores de e-mail, impedindo a interceptação por terceiros.
Criptografia de ponta a ponta
Criptografa a mensagem no dispositivo do remetente e a descriptografa apenas no dispositivo do destinatário, garantindo que somente o remetente e o destinatário possam lê-la.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mecanismos de Revogação
Permite que os usuários revoguem o acesso a e-mails criptografados ou chaves em caso de comprometimento.
Controles de Acesso
Permite aos usuários definir permissões sobre quem pode acessar, ler ou modificar seus e-mails criptografados.
Assinaturas Digitais
Permite que os remetentes assinem seus e-mails criptograficamente, fornecendo prova de autenticidade e integridade.
Autoridades Certificadoras
Verifica as identidades de indivíduos ou organizações por meio de autoridades certificadoras terceirizadas confiáveis.
Security Enhancements and Auditing - Email Encryption (4)
Varredura de Malware
Integra-se com soluções antivírus para escanear anexos de e-mail em busca de conteúdo malicioso.
Relatório
Relatórios sobre o uso de criptografia, status de conformidade e incidentes de segurança.
Trilhas de Auditoria
Registra e rastreia atividades relacionadas à criptografia para conformidade, solução de problemas e análise de segurança.
Prevenção de Perda de Dados (DLP)
Oferece recursos de DLP para prevenir a transmissão acidental ou não autorizada de informações sensíveis.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces Amigáveis ao Usuário
Oferece interfaces intuitivas para enviar, receber e gerenciar e-mails criptografados.
APIs e SDKs
Oferece interface de programação de aplicativos (APIs) e kits de desenvolvimento de software (SDKs) para integrar recursos de criptografia em aplicativos ou fluxos de trabalho personalizados.
Integração com Cliente de Email
Integra-se perfeitamente com clientes de e-mail populares, incluindo Gmail, Microsoft Outlook e Thunderbird.
Automação
Automaticamente realiza processos de criptografia e descriptografia para minimizar o esforço e os erros do usuário.
Recursos Anti-spam de Email da AI Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Agente AI - Proteção Inteligente de Email (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Alternativas Mais Bem Avaliadas




