Recursos de Virtru Email Encryption
Criptografia (4)
Criptografia de e-mail
Criptografa o conteúdo de e-mails e seus anexos.
Criptografia de transferência de arquivos
Protege os dados com dentro ou à medida que saem da sua rede segura ou local.
Criptografia de dados
Fornecer um nível de criptografia de dados em trânsito, protegendo dados confidenciais enquanto eles vivem no aplicativo de backup.
Criptografia de documentos
Fornece um nível de criptografia para documentos de texto.
Conformidade (3)
Autenticação
Permite que os administradores definam requisitos de autenticação multifator, incluindo tokens, chaves ou mensagens sms
Gerenciamento de Acesso
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Gestão (3)
Backup
Armazena dados remotamente, no local ou em bancos de dados na nuvem em caso de recuperação durante desastres.
Recuperação
Descriptografa conjuntos de dados ou arquivos ou permite que os usuários acessem um banco de dados de backup para reintegração.
Gerenciamento de arquivos
Permite que os administradores definam níveis de criptografia para tipos de arquivo. Permite que os administradores decidam quais arquivos criptografar.
Plataforma (7)
Autorização do usuário - Mensagens compatíveis com HIPAA
Permite que os administradores configurem e implementem quaisquer níveis de autorização necessários para enviar e receber mensagens seguras
E-mail compatível - Mensagens em conformidade com HIPAA
Facilita o recebimento e envio de e-mails seguros e criptografados
Comunicação Clínica - Conformidade com HIPAA
Facilita a comunicação entre profissionais de saúde
Conformidade com HIPAA - Mensagens em conformidade com HIPAA
Alinha e está em conformidade com os regulamentos e padrões da HIPAA
Sistemas operacionais - Mensagens compatíveis com HIPAA
Suporta sistemas operacionais desktop, iOS e Android
Vida útil da mensagem - Mensagens compatíveis com HIPAA
Permite a determinação e atribuição da vida útil de uma mensagem entregue
Aprimoramento do fluxo de trabalho - Mensagens compatíveis com HIPAA
Melhora os fluxos de trabalho clínicos
Administração (12)
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Console de Gerenciamento
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina.
Relatórios e monitoramento
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
Abrangência de aplicativos de parceiros
Até que ponto existem aplicações de parceiros prontamente disponíveis para integração neste produto? Os aplicativos de parceiros geralmente fornecem a melhor funcionalidade complementar que não é oferecida nativamente neste produto.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Clientes de e-mail
Suporta implementação segura com aplicativos de e-mail e clientes populares.
Regras baseadas em função
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
Proteção de dados (11)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Descoberta de dados confidenciais
Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos.
Dados estruturados e não estruturados
Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas.
Criptografia
Inclui métodos de criptografia para proteger dados.
Proteção persistente
Protege os dados em repouso, em trânsito e em uso.
Governança de dados e gerenciamento de acesso
Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados.
Auditoria e Relatórios
Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Usabilidade (1)
Multiplataformas
Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos.
Disponibilidade (2)
Suporte Regional
Oferece suporte à distribuição de chaves em várias regiões para aumentar a disponibilidade.
Escalabilidade
Expande a funcionalidade enquanto mantém cargas equilibradas. Atende à crescente demanda sem reduzir a funcionalidade.
Segurança (4)
Armazenamento criptografado
Fornece algum nível de criptografia de arquivos e dados em trânsito e informações confidenciais enquanto vivem online.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Controle de acesso (4)
Gerenciamento de usuários, funções e acessos
Permite que os administradores provisionem o acesso com base no usuário individual e em sua função.
Direitos de acesso
Define quais usuários têm acesso aos diferentes módulos do software e como.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção (1)
Monitoramento de atividades
Monitora a atividade de e-mail do usuário, documenta comportamentos para linha de base e detecção de anomalias.
Proteção (2)
Prevenção de ataques direcionados
Analisa dados históricos de e-mail, identifica indivíduos em risco e, em seguida, detecta e bloqueia e-mails de spam direcionados.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança.
Funcionalidade (7)
Antisspam
Impede que e-mails indesejados, incluindo e-mails em massa, em massa ou outros inúteis, cheguem às caixas de correio dos destinatários.
Anti-Phishing
Evite ataques de engenharia social, como phishing, spear-phishing e ataques de representação executiva de nível C.
Funcionalidade de filtragem
Fornece filtros como: remetentes aprovados, listas brancas, listas cinzas, como e-mails em massa que podem não ser maliciosos, remetentes bloqueados, listas negras, reputação de IP, conteúdo (como palavrões, números de cartão de crédito, arquivos protegidos por senha e outras informações confidenciais), detecção de vírus, redirecionamentos e URLs mal-intencionados, detecção de boletins informativos, tamanho do anexo e destinatários inválidos.
Monitoramento de e-mails de saída
Monitora emails enviados para evitar a perda de dados criptografando mensagens ou impedindo que elas sejam enviadas.
Arquivamento
Oferece retenção de e-mails de arquivamento para fins de conformidade.
Relatórios
Oferece funcionalidade de relatório padrão.
Implantação local
Oferece suporte a implantações locais de gateways de email seguros, o que exige que uma empresa mantenha seu próprio hardware. Isso é diferente do software Cloud Email Security, que protege ambientes de e-mail baseados em nuvem e não requer instalações de hardware locais.
Encryption Techniques - Email Encryption (3)
Algoritmos de Criptografia
Suporta vários algoritmos de criptografia, incluindo AES (Padrão de Criptografia Avançada), RSA (Rivest-Shamir-Adleman), Twofish e Pretty Good Privacy (PGP).
Criptografia de Transporte
Criptografa o e-mail durante o trânsito entre servidores de e-mail, impedindo a interceptação por terceiros.
Criptografia de ponta a ponta
Criptografa a mensagem no dispositivo do remetente e a descriptografa apenas no dispositivo do destinatário, garantindo que somente o remetente e o destinatário possam lê-la.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mecanismos de Revogação
Permite que os usuários revoguem o acesso a e-mails criptografados ou chaves em caso de comprometimento.
Controles de Acesso
Permite aos usuários definir permissões sobre quem pode acessar, ler ou modificar seus e-mails criptografados.
Assinaturas Digitais
Permite que os remetentes assinem seus e-mails criptograficamente, fornecendo prova de autenticidade e integridade.
Autoridades Certificadoras
Verifica as identidades de indivíduos ou organizações por meio de autoridades certificadoras terceirizadas confiáveis.
Security Enhancements and Auditing - Email Encryption (4)
Varredura de Malware
Integra-se com soluções antivírus para escanear anexos de e-mail em busca de conteúdo malicioso.
Relatório
Relatórios sobre o uso de criptografia, status de conformidade e incidentes de segurança.
Trilhas de Auditoria
Registra e rastreia atividades relacionadas à criptografia para conformidade, solução de problemas e análise de segurança.
Prevenção de Perda de Dados (DLP)
Oferece recursos de DLP para prevenir a transmissão acidental ou não autorizada de informações sensíveis.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces Amigáveis ao Usuário
Oferece interfaces intuitivas para enviar, receber e gerenciar e-mails criptografados.
APIs e SDKs
Oferece interface de programação de aplicativos (APIs) e kits de desenvolvimento de software (SDKs) para integrar recursos de criptografia em aplicativos ou fluxos de trabalho personalizados.
Integração com Cliente de Email
Integra-se perfeitamente com clientes de e-mail populares, incluindo Gmail, Microsoft Outlook e Thunderbird.
Automação
Automaticamente realiza processos de criptografia e descriptografia para minimizar o esforço e os erros do usuário.
Agente AI - Portal Seguro de Email (1)
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Agente AI - Proteção Inteligente de Email (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência





