Características de Abnormal Security
¿Cuáles son las funciones de Abnormal Security?
Administración
- Informes de inteligencia
- Complemento de integración de correo electrónico
- Gestión de accesos
- conformidad
- Informes de inteligencia
- Clientes de correo electrónico
Mantenimiento
- Auditoría
- Listas de permitidos y bloqueados
- conformidad
Seguridad
- Anti-Malware/Anti-Spam
- Protección avanzada contra amenazas (ATP)
- Anti-Phishing
Detección
- Detección en tiempo real
Protección
- Prevención de ataques dirigidos
- Filtrado de spam
Alternativas de Abnormal Security Mejor Valoradas
Categorías de Abnormal Security en G2
Filtrar por Funciones
Administración
Informes de inteligencia | Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso Esta función fue mencionada en 13 reseñas de Abnormal Security. | 86% (Basado en 13 reseñas) | |
Complemento de integración de correo electrónico | Admite la implementación segura con aplicaciones y clientes de correo electrónico populares. Esta función fue mencionada en 13 reseñas de Abnormal Security. | 94% (Basado en 13 reseñas) | |
Gestión de accesos | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. Los revisores de 12 de Abnormal Security han proporcionado comentarios sobre esta función. | 90% (Basado en 12 reseñas) | |
Prevención de pérdida de datos | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles | |
conformidad | Basado en 11 reseñas de Abnormal Security. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 89% (Basado en 11 reseñas) | |
Informes de inteligencia | Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso Esta función fue mencionada en 13 reseñas de Abnormal Security. | 90% (Basado en 13 reseñas) | |
Clientes de correo electrónico | Según lo informado en 13 reseñas de Abnormal Security. Admite la implementación segura con aplicaciones y clientes de correo electrónico populares. | 85% (Basado en 13 reseñas) | |
Reglas basadas en roles | Basado en 10 reseñas de Abnormal Security. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | 85% (Basado en 10 reseñas) |
Mantenimiento
Auditoría | Basado en 13 reseñas de Abnormal Security. Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios. | 77% (Basado en 13 reseñas) | |
Listas de permitidos y bloqueados | Basado en 12 reseñas de Abnormal Security. Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras | 86% (Basado en 12 reseñas) | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 12 de Abnormal Security han proporcionado comentarios sobre esta función. | 89% (Basado en 12 reseñas) | |
Archiving | Archiva conversaciones, archivos y otras comunicaciones para referencia futura | No hay suficientes datos disponibles |
Seguridad
Anti-Malware/Anti-Spam | Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam. Los revisores de 12 de Abnormal Security han proporcionado comentarios sobre esta función. | 85% (Basado en 12 reseñas) | |
Encriptación | Cifra el contenido de los correos electrónicos y sus archivos adjuntos. | No hay suficientes datos disponibles | |
Cuarentena | Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red Esta función fue mencionada en 10 reseñas de Abnormal Security. | 83% (Basado en 10 reseñas) | |
Protección avanzada contra amenazas (ATP) | Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos. Los revisores de 11 de Abnormal Security han proporcionado comentarios sobre esta función. | 92% (Basado en 11 reseñas) | |
Anti-Phishing | Basado en 12 reseñas de Abnormal Security. Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad. | 90% (Basado en 12 reseñas) | |
Prevención de la toma de control de cuentas | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. Los revisores de 10 de Abnormal Security han proporcionado comentarios sobre esta función. | 98% (Basado en 10 reseñas) |
Detección
Detección de exfiltración de datos | Alerta a los administradores y otras partes relacionadas sobre el movimiento o la divulgación no autorizados de información de la empresa. | No hay suficientes datos disponibles | |
Monitoreo de actividad | Supervisa la actividad del correo electrónico del usuario, documenta los comportamientos para la línea de base y la detección de anomalías. Esta función fue mencionada en 11 reseñas de Abnormal Security. | 94% (Basado en 11 reseñas) | |
Detección en tiempo real | Según lo informado en 13 reseñas de Abnormal Security. Monitorea constantemente el sistema para detectar anomalías en tiempo real. | 90% (Basado en 13 reseñas) |
Protección
Prevención de ataques dirigidos | Basado en 13 reseñas de Abnormal Security. Analiza datos históricos de correo electrónico, identifica a las personas en riesgo, luego detecta y bloquea correos electrónicos no deseados dirigidos. | 90% (Basado en 13 reseñas) | |
Aplicación de políticas | Permite a los administradores establecer directivas de seguridad y gobernanza. | No hay suficientes datos disponibles | |
Filtrado de spam | Basado en 12 reseñas de Abnormal Security. Evita que los correos electrónicos no deseados que contienen enlaces de phishing, URL sospechosas y accesorios maliciosos lleguen a la bandeja de entrada de un usuario. | 86% (Basado en 12 reseñas) |