Características de IronVest InboxGuard
¿Cuáles son las funciones de IronVest InboxGuard?
Administración
- Informes de inteligencia
- Complemento de integración de correo electrónico
Mantenimiento
- Listas de permitidos y bloqueados
Seguridad
- Anti-Malware/Anti-Spam
- Cuarentena
Alternativas de IronVest InboxGuard Mejor Valoradas
(205)
4.7 de 5
Visitar sitio web
Patrocinado
Categorías de IronVest InboxGuard en G2
Filtrar por Funciones
Administración
Informes de inteligencia | Basado en 19 reseñas de IronVest InboxGuard y verificado por el equipo de I+D de Producto de G2. Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso | 96% (Basado en 19 reseñas) | |
Complemento de integración de correo electrónico | Basado en 16 reseñas de IronVest InboxGuard y verificado por el equipo de I+D de Producto de G2. Admite la implementación segura con aplicaciones y clientes de correo electrónico populares. | 94% (Basado en 16 reseñas) | |
Gestión de accesos | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | No hay suficientes datos disponibles | |
Prevención de pérdida de datos | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Informes de inteligencia | Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso | No hay suficientes datos disponibles | |
Clientes de correo electrónico | Admite la implementación segura con aplicaciones y clientes de correo electrónico populares. | No hay suficientes datos disponibles | |
Reglas basadas en roles | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | No hay suficientes datos disponibles |
Mantenimiento
Auditoría | Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios. | No hay suficientes datos disponibles | |
Listas de permitidos y bloqueados | Basado en 19 reseñas de IronVest InboxGuard y verificado por el equipo de I+D de Producto de G2. Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras | 96% (Basado en 19 reseñas) | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Archiving | Archiva conversaciones, archivos y otras comunicaciones para referencia futura | No hay suficientes datos disponibles |
Seguridad
Anti-Malware/Anti-Spam | Basado en 17 reseñas de IronVest InboxGuard y verificado por el equipo de I+D de Producto de G2. Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam. | 90% (Basado en 17 reseñas) | |
Encriptación | Cifra el contenido de los correos electrónicos y sus archivos adjuntos. | No hay suficientes datos disponibles | |
Cuarentena | Basado en 17 reseñas de IronVest InboxGuard y verificado por el equipo de I+D de Producto de G2. Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red | 92% (Basado en 17 reseñas) | |
Protección avanzada contra amenazas (ATP) | Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos. | No hay suficientes datos disponibles | |
Anti-Phishing | Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad. | No hay suficientes datos disponibles | |
Prevención de la toma de control de cuentas | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles |
Detección
Detección de exfiltración de datos | Alerta a los administradores y otras partes relacionadas sobre el movimiento o la divulgación no autorizados de información de la empresa. | No hay suficientes datos disponibles | |
Monitoreo de actividad | Supervisa la actividad del correo electrónico del usuario, documenta los comportamientos para la línea de base y la detección de anomalías. | No hay suficientes datos disponibles | |
Detección en tiempo real | Monitorea constantemente el sistema para detectar anomalías en tiempo real. | No hay suficientes datos disponibles |
Protección
Prevención de ataques dirigidos | Analiza datos históricos de correo electrónico, identifica a las personas en riesgo, luego detecta y bloquea correos electrónicos no deseados dirigidos. | No hay suficientes datos disponibles | |
Aplicación de políticas | Permite a los administradores establecer directivas de seguridad y gobernanza. | No hay suficientes datos disponibles | |
Filtrado de spam | Evita que los correos electrónicos no deseados que contienen enlaces de phishing, URL sospechosas y accesorios maliciosos lleguen a la bandeja de entrada de un usuario. | No hay suficientes datos disponibles |