Características de Barracuda Email Security Gateway
¿Cuáles son las funciones de Barracuda Email Security Gateway?
Administración
- Complemento de integración de correo electrónico
- Gestión de accesos
Mantenimiento
- Auditoría
- Listas de permitidos y bloqueados
- conformidad
Seguridad
- Anti-Malware/Anti-Spam
- Cuarentena
Funcionalidad
- Antispam
- Anti-Malware
- Anti-Phishing
- Funcionalidad de filtrado
- Cuarentena
- Monitoreo de correo electrónico saliente
- Inteligencia/protección avanzada contra amenazas
- Informes
Alternativas de Barracuda Email Security Gateway Mejor Valoradas
Filtrar por Funciones
Administración
Informes de inteligencia | Basado en 12 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso | 85% (Basado en 12 reseñas) | |
Complemento de integración de correo electrónico | Basado en 14 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Admite la implementación segura con aplicaciones y clientes de correo electrónico populares. | 93% (Basado en 14 reseñas) | |
Gestión de accesos | Basado en 15 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | 86% (Basado en 15 reseñas) | |
Prevención de pérdida de datos | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Informes de inteligencia | Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso | No hay suficientes datos disponibles | |
Clientes de correo electrónico | Admite la implementación segura con aplicaciones y clientes de correo electrónico populares. | No hay suficientes datos disponibles | |
Reglas basadas en roles | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | No hay suficientes datos disponibles |
Mantenimiento
Auditoría | Basado en 14 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios. | 83% (Basado en 14 reseñas) | |
Listas de permitidos y bloqueados | Basado en 15 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras | 90% (Basado en 15 reseñas) | |
conformidad | Basado en 14 reseñas de Barracuda Email Security Gateway. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 88% (Basado en 14 reseñas) | |
Archiving | Basado en 10 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Archiva conversaciones, archivos y otras comunicaciones para referencia futura | 85% (Basado en 10 reseñas) |
Seguridad
Anti-Malware/Anti-Spam | Basado en 15 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam. | 92% (Basado en 15 reseñas) | |
Encriptación | Cifra el contenido de los correos electrónicos y sus archivos adjuntos. Los revisores de 12 de Barracuda Email Security Gateway han proporcionado comentarios sobre esta función. | 86% (Basado en 12 reseñas) | |
Cuarentena | Basado en 15 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red | 92% (Basado en 15 reseñas) | |
Protección avanzada contra amenazas (ATP) | Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos. | No hay suficientes datos disponibles | |
Anti-Phishing | Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad. | No hay suficientes datos disponibles | |
Prevención de la toma de control de cuentas | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles |
Detección
Detección de exfiltración de datos | Alerta a los administradores y otras partes relacionadas sobre el movimiento o la divulgación no autorizados de información de la empresa. | No hay suficientes datos disponibles | |
Monitoreo de actividad | Supervisa la actividad del correo electrónico del usuario, documenta los comportamientos para la línea de base y la detección de anomalías. | No hay suficientes datos disponibles | |
Detección en tiempo real | Monitorea constantemente el sistema para detectar anomalías en tiempo real. | No hay suficientes datos disponibles |
Protección
Prevención de ataques dirigidos | Analiza datos históricos de correo electrónico, identifica a las personas en riesgo, luego detecta y bloquea correos electrónicos no deseados dirigidos. | No hay suficientes datos disponibles | |
Aplicación de políticas | Permite a los administradores establecer directivas de seguridad y gobernanza. | No hay suficientes datos disponibles | |
Filtrado de spam | Evita que los correos electrónicos no deseados que contienen enlaces de phishing, URL sospechosas y accesorios maliciosos lleguen a la bandeja de entrada de un usuario. | No hay suficientes datos disponibles |
Funcionalidad
Antispam | Basado en 14 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios. | 92% (Basado en 14 reseñas) | |
Anti-Malware | Basado en 14 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico. | 89% (Basado en 14 reseñas) | |
Anti-Phishing | Basado en 14 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C. | 87% (Basado en 14 reseñas) | |
Funcionalidad de filtrado | Basado en 14 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos. | 85% (Basado en 14 reseñas) | |
Cuarentena | Basado en 14 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos. | 92% (Basado en 14 reseñas) | |
Monitoreo de correo electrónico saliente | Basado en 13 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes. | 87% (Basado en 13 reseñas) | |
Inteligencia/protección avanzada contra amenazas | Basado en 12 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos. | 86% (Basado en 12 reseñas) | |
Archiving | Basado en 10 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Ofrece retención de correo electrónico de archivado para fines de cumplimiento. | 88% (Basado en 10 reseñas) | |
Informes | Basado en 14 reseñas de Barracuda Email Security Gateway y verificado por el equipo de I+D de Producto de G2. Ofrece funcionalidad de informes estándar. | 83% (Basado en 14 reseñas) |
Encryption Techniques - Email Encryption
Algoritmos de cifrado | Admite varios algoritmos de cifrado, incluyendo AES (Estándar de Cifrado Avanzado), RSA (Rivest-Shamir-Adleman), Twofish y Pretty Good Privacy (PGP). | No hay suficientes datos disponibles | |
Cifrado de Transporte | Cifra el correo electrónico durante el tránsito entre servidores de correo electrónico, evitando la interceptación por terceros. | No hay suficientes datos disponibles | |
Cifrado de extremo a extremo | Cifra el mensaje en el dispositivo del remitente y lo descifra solo en el dispositivo del destinatario, asegurando que solo el remitente y el destinatario puedan leerlo. | No hay suficientes datos disponibles |
Authentication, Verification, and Access Controls - Email Encryption
Mecanismos de Revocación | Permite a los usuarios revocar el acceso a correos electrónicos cifrados o claves en caso de compromiso. | No hay suficientes datos disponibles | |
Controles de acceso | Permite a los usuarios establecer permisos sobre quién puede acceder, leer o modificar sus correos electrónicos cifrados. | No hay suficientes datos disponibles | |
Firmas Digitales | Permite a los remitentes firmar sus correos electrónicos de forma criptográfica, proporcionando pruebas de autenticidad e integridad. | No hay suficientes datos disponibles | |
Autoridades de Certificación | Verifica las identidades de individuos u organizaciones a través de autoridades certificadoras de terceros confiables. | No hay suficientes datos disponibles |
Security Enhancements and Auditing - Email Encryption
Escaneo de malware | Se integra con soluciones antivirus para escanear los archivos adjuntos de correo electrónico en busca de contenido malicioso. | No hay suficientes datos disponibles | |
Informes | Informes sobre el uso de cifrado, el estado de cumplimiento y los incidentes de seguridad. | No hay suficientes datos disponibles | |
Rastros de Auditoría | Registra y rastrea actividades relacionadas con el cifrado para cumplimiento, resolución de problemas y análisis de seguridad. | No hay suficientes datos disponibles | |
Prevención de Pérdida de Datos (DLP) | Ofrece funciones de DLP para prevenir la transmisión accidental o no autorizada de información sensible. | No hay suficientes datos disponibles |
Integration, Compatibility, and Usability - Email Encryption
Interfaces Amigables para el Usuario | Ofrece interfaces intuitivas para enviar, recibir y gestionar correos electrónicos cifrados. | No hay suficientes datos disponibles | |
APIs y SDKs | Ofrece interfaces de programación de aplicaciones (APIs) y kits de desarrollo de software (SDKs) para integrar funciones de cifrado en aplicaciones personalizadas o flujos de trabajo. | No hay suficientes datos disponibles | |
Integración del cliente de correo electrónico | Integra sin problemas con clientes de correo electrónico populares, incluidos Gmail, Microsoft Outlook y Thunderbird. | No hay suficientes datos disponibles | |
Automatización | Realiza automáticamente los procesos de encriptación y desencriptación para minimizar el esfuerzo y los errores del usuario. | No hay suficientes datos disponibles |