Recursos de IRONSCALES
Diagnostics (3)
Visão geral da conta
Painel de domínios registrados.
Alinhamento DMARC
Status de conformidade com DMARC entre domínios.
Analytics
Relatórios adicionais sobre a atividade, o histórico e o desempenho da conta.
Conformidade (4)
Configuração da política
Configurações para estabelecer e modificar a imposição de DMARC em domínios.
Alertas
Notificações para problemas de conformidade ou potencial atividade de e-mail fraudulenta.
E-mails recebidos
Alinhamento DMARC em e-mails recebidos.
E-mails enviados
Alinhamento DMARC em e-mails enviados.
Proteção (7)
Identificações de ameaças
Identificação oportuna de e-mails fraudulentos.
Interceptação de ameaças
Impedir que e-mails fraudulentos cheguem ao destino.
Remoção de ameaças
Eliminar ou excluir e-mails fraudulentos e conter ameaças.
Integrações
Integrações com ferramentas de segurança relacionadas à identificação e remoção de ameaças.
-
Prevenção de ataques direcionados
Analisa dados históricos de e-mail, identifica indivíduos em risco e, em seguida, detecta e bloqueia e-mails de spam direcionados.
-
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança.
-
Filtragem de spam
Impede que e-mails de spam contendo links de phishing, URLs suspeitos e avisos maliciosos cheguem à caixa de entrada de um usuário.
Administração (12)
-
Relatórios de Inteligência
Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado
-
Integração de e-mail Suppor
Suporta implementação segura com aplicativos de e-mail e clientes populares.
-
Gerenciamento de Acesso
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
-
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
-
Relatórios de Inteligência
Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado
-
Clientes de e-mail
Suporta implementação segura com aplicativos de e-mail e clientes populares.
-
Regras baseadas em função
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
Pontuação de risco
Calcula o risco com base no comportamento do usuário, linhas de base e melhorias.
Personalização
Solução personalizável para que os administradores possam ajustar o conteúdo ao setor, posição, etc.
Rotulagem branca
Permite que os usuários implementem sua própria marca em toda a plataforma.
Relatórios
Fornece ferramentas de análise que revelam métricas de negócios importantes e acompanham o progresso.
Conteúdo gerado por IA
Usa IA generativa para criar cenários de treinamento, simulações deepfake ou módulos personalizados.
Manutenção (4)
-
Auditoria
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
-
Permitir e bloquear listas
Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras
-
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
-
Arquivamento
Arquiva conversas, arquivos e outras comunicações para referência futura
Segurança (5)
-
Anti-Malware/Antisspam
Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas.
-
Quarentena
Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede
-
Proteção Avançada contra Ameaças (ATP)
Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados.
-
Anti-Phishing
Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade.
-
Prevenção de tomada de controlo de contas
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
Detecção (3)
-
Detecção de exfiltração de dados
Alerta administradores e outras partes relacionadas sobre a movimentação ou divulgação não autorizada de informações da empresa.
-
Monitoramento de atividades
Monitora a atividade de e-mail do usuário, documenta comportamentos para linha de base e detecção de anomalias.
-
Detecção em Tempo Real
Monitora constantemente o sistema para detectar anomalias em tempo real.
Avaliação (3)
Avaliação Contínua
A capacidade de automatizar a avaliação ou ter avaliações agendadas e entregues continuamente.
Avaliação de Phishing
Envia e-mails de phishing, mensagens de voz, mensagens através de SMS, Slack, Teams, etc., para testar as habilidades dos usuários na identificação de ameaças.
Linha de base
Avalie o estado atual do treinamento de segurança do usuário, antes do treinamento, que pode ser usado para acompanhar o desempenho e a melhoria.
Treinamento (3)
Biblioteca de conteúdo
Fornece aos usuários uma biblioteca pré-criada de conteúdo informativo relacionado à segurança utilizável.
Treinamento Interativo
Envolve os usuários por meio de conteúdo na forma de aplicativos, jogos e módulos interativos.
Gamificação
Contém ferramentas de gamificação, incluindo, mas não se limitando a, emblemas, tabelas de classificação e pontuação de pontos.
Recursos Anti-spam de Email da AI Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Agente AI - Proteção Inteligente de Email (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Alternativas Mais Bem Avaliadas





