Recursos de Trustifi Email Security
Administração (12)
Gestão de Dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Relatórios de Inteligência
Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado
Integração de e-mail Suppor
Suporta implementação segura com aplicativos de e-mail e clientes populares.
Gerenciamento de Acesso
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
Prevenção de perda de dados
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
Pontuação de risco
Calcula o risco com base no comportamento do usuário, linhas de base e melhorias.
Personalização
Solução personalizável para que os administradores possam ajustar o conteúdo ao setor, posição, etc.
Rotulagem branca
Permite que os usuários implementem sua própria marca em toda a plataforma.
Relatórios
Fornece ferramentas de análise que revelam métricas de negócios importantes e acompanham o progresso.
Conteúdo gerado por IA
Usa IA generativa para criar cenários de treinamento, simulações deepfake ou módulos personalizados.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (10)
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Anti-Malware/Antisspam
Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas.
Criptografia
Criptografa o conteúdo de e-mails e seus anexos.
Quarentena
Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede
Proteção Avançada contra Ameaças (ATP)
Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados.
Anti-Phishing
Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade.
Prevenção de tomada de controlo de contas
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
Funcionalidade (6)
Armazenamento de e-mails
Comprimir e armazenar ficheiros de e-mail para posterior referência ou auditoria.
Criptografia
Proteja e-mails arquivados com criptografia segura.
Relatórios
Gere relatórios sobre armazenamento de arquivos, pesquisas de conteúdo e muito mais.
Análise de e-mail
Gere insights acionáveis com base em palavras-chave de e-mail, contatos e muito mais.
Migração
Migre dados de e-mail entre servidores conforme necessário.
Backup de arquivamento
Faça backup dos dados de e-mail arquivados.
Manutenção (4)
Auditoria
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
Permitir e bloquear listas
Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Arquivamento
Arquiva conversas, arquivos e outras comunicações para referência futura
Avaliação (3)
Avaliação Contínua
A capacidade de automatizar a avaliação ou ter avaliações agendadas e entregues continuamente.
Avaliação de Phishing
Envia e-mails de phishing, mensagens de voz, mensagens através de SMS, Slack, Teams, etc., para testar as habilidades dos usuários na identificação de ameaças.
Linha de base
Avalie o estado atual do treinamento de segurança do usuário, antes do treinamento, que pode ser usado para acompanhar o desempenho e a melhoria.
Treinamento (3)
Biblioteca de conteúdo
Fornece aos usuários uma biblioteca pré-criada de conteúdo informativo relacionado à segurança utilizável.
Treinamento Interativo
Envolve os usuários por meio de conteúdo na forma de aplicativos, jogos e módulos interativos.
Gamificação
Contém ferramentas de gamificação, incluindo, mas não se limitando a, emblemas, tabelas de classificação e pontuação de pontos.
Encryption Techniques - Email Encryption (3)
Algoritmos de Criptografia
Suporta vários algoritmos de criptografia, incluindo AES (Padrão de Criptografia Avançada), RSA (Rivest-Shamir-Adleman), Twofish e Pretty Good Privacy (PGP).
Criptografia de Transporte
Criptografa o e-mail durante o trânsito entre servidores de e-mail, impedindo a interceptação por terceiros.
Criptografia de ponta a ponta
Criptografa a mensagem no dispositivo do remetente e a descriptografa apenas no dispositivo do destinatário, garantindo que somente o remetente e o destinatário possam lê-la.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mecanismos de Revogação
Permite que os usuários revoguem o acesso a e-mails criptografados ou chaves em caso de comprometimento.
Controles de Acesso
Permite aos usuários definir permissões sobre quem pode acessar, ler ou modificar seus e-mails criptografados.
Assinaturas Digitais
Permite que os remetentes assinem seus e-mails criptograficamente, fornecendo prova de autenticidade e integridade.
Autoridades Certificadoras
Verifica as identidades de indivíduos ou organizações por meio de autoridades certificadoras terceirizadas confiáveis.
Security Enhancements and Auditing - Email Encryption (4)
Varredura de Malware
Integra-se com soluções antivírus para escanear anexos de e-mail em busca de conteúdo malicioso.
Relatório
Relatórios sobre o uso de criptografia, status de conformidade e incidentes de segurança.
Trilhas de Auditoria
Registra e rastreia atividades relacionadas à criptografia para conformidade, solução de problemas e análise de segurança.
Prevenção de Perda de Dados (DLP)
Oferece recursos de DLP para prevenir a transmissão acidental ou não autorizada de informações sensíveis.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces Amigáveis ao Usuário
Oferece interfaces intuitivas para enviar, receber e gerenciar e-mails criptografados.
APIs e SDKs
Oferece interface de programação de aplicativos (APIs) e kits de desenvolvimento de software (SDKs) para integrar recursos de criptografia em aplicativos ou fluxos de trabalho personalizados.
Integração com Cliente de Email
Integra-se perfeitamente com clientes de e-mail populares, incluindo Gmail, Microsoft Outlook e Thunderbird.
Automação
Automaticamente realiza processos de criptografia e descriptografia para minimizar o esforço e os erros do usuário.
Arquivamento de E-mail - AI Agente (5)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Alternativas Mais Bem Avaliadas



