Características de Phish Protection by DuoCircle
¿Cuáles son las funciones de Phish Protection by DuoCircle?
Administración
- Informes de inteligencia
- Gestión de accesos
Mantenimiento
- Listas de permitidos y bloqueados
Seguridad
- Anti-Malware/Anti-Spam
- Cuarentena
Funcionalidad
- Antispam
- Anti-Phishing
Alternativas de Phish Protection by DuoCircle Mejor Valoradas
(87)
4.5 de 5
Visitar sitio web
Patrocinado
Categorías de Phish Protection by DuoCircle en G2
Filtrar por Funciones
Administración
Informes de inteligencia | Basado en 10 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso | 95% (Basado en 10 reseñas) | |
Complemento de integración de correo electrónico | Admite la implementación segura con aplicaciones y clientes de correo electrónico populares. | No hay suficientes datos disponibles | |
Gestión de accesos | Basado en 10 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | 92% (Basado en 10 reseñas) | |
Prevención de pérdida de datos | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles |
Mantenimiento
Auditoría | Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios. | No hay suficientes datos disponibles | |
Listas de permitidos y bloqueados | Basado en 17 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras | 90% (Basado en 17 reseñas) | |
Archiving | Archiva conversaciones, archivos y otras comunicaciones para referencia futura | No hay suficientes datos disponibles |
Seguridad
Anti-Malware/Anti-Spam | Basado en 16 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam. | 92% (Basado en 16 reseñas) | |
Cuarentena | Basado en 11 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red | 94% (Basado en 11 reseñas) | |
Protección avanzada contra amenazas (ATP) | Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos. | No hay suficientes datos disponibles | |
Anti-Phishing | Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad. | No hay suficientes datos disponibles | |
Prevención de la toma de control de cuentas | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles |
Funcionalidad
Antispam | Basado en 10 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios. | 93% (Basado en 10 reseñas) | |
Anti-Malware | Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico. | No hay suficientes datos disponibles | |
Anti-Phishing | Basado en 10 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C. | 92% (Basado en 10 reseñas) | |
Funcionalidad de filtrado | Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos. | No hay suficientes datos disponibles | |
Cuarentena | Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos. | No hay suficientes datos disponibles | |
Monitoreo de correo electrónico saliente | Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes. | No hay suficientes datos disponibles | |
Inteligencia/protección avanzada contra amenazas | Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos. | No hay suficientes datos disponibles | |
Archiving | Ofrece retención de correo electrónico de archivado para fines de cumplimiento. | No hay suficientes datos disponibles | |
Informes | Ofrece funcionalidad de informes estándar. | No hay suficientes datos disponibles | |
Implementación local | Admite implementaciones locales de puertas de enlace de correo electrónico seguras, lo que requiere que una empresa mantenga su propio hardware. Esto es diferente al software Cloud Email Security que protege los entornos de correo electrónico basados en la nube y no requiere instalaciones de hardware locales. | No hay suficientes datos disponibles |