Guardar en Mis Listas
Reclamado
Reclamado

Características de Phish Protection by DuoCircle

¿Cuáles son las funciones de Phish Protection by DuoCircle?

Administración

  • Informes de inteligencia
  • Gestión de accesos

Mantenimiento

  • Listas de permitidos y bloqueados

Seguridad

  • Anti-Malware/Anti-Spam
  • Cuarentena

Funcionalidad

  • Antispam
  • Anti-Phishing

Alternativas de Phish Protection by DuoCircle Mejor Valoradas

Filtrar por Funciones

Administración

Informes de inteligencia

Basado en 10 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
95%
(Basado en 10 reseñas)

Complemento de integración de correo electrónico

Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.

No hay suficientes datos disponibles

Gestión de accesos

Basado en 10 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
92%
(Basado en 10 reseñas)

Prevención de pérdida de datos

Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.

No hay suficientes datos disponibles

Mantenimiento

Auditoría

Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.

No hay suficientes datos disponibles

Listas de permitidos y bloqueados

Basado en 17 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras
90%
(Basado en 17 reseñas)

Archiving

Archiva conversaciones, archivos y otras comunicaciones para referencia futura

No hay suficientes datos disponibles

Seguridad

Anti-Malware/Anti-Spam

Basado en 16 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam.
92%
(Basado en 16 reseñas)

Cuarentena

Basado en 11 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red
94%
(Basado en 11 reseñas)

Protección avanzada contra amenazas (ATP)

Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos.

No hay suficientes datos disponibles

Anti-Phishing

Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad.

No hay suficientes datos disponibles

Prevención de la toma de control de cuentas

Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.

No hay suficientes datos disponibles

Funcionalidad

Antispam

Basado en 10 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios.
93%
(Basado en 10 reseñas)

Anti-Malware

Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico.

No hay suficientes datos disponibles

Anti-Phishing

Basado en 10 reseñas de Phish Protection by DuoCircle y verificado por el equipo de I+D de Producto de G2. Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C.
92%
(Basado en 10 reseñas)

Funcionalidad de filtrado

Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos.

No hay suficientes datos disponibles

Cuarentena

Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos.

No hay suficientes datos disponibles

Monitoreo de correo electrónico saliente

Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes.

No hay suficientes datos disponibles

Inteligencia/protección avanzada contra amenazas

Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos.

No hay suficientes datos disponibles

Archiving

Ofrece retención de correo electrónico de archivado para fines de cumplimiento.

No hay suficientes datos disponibles

Informes

Ofrece funcionalidad de informes estándar.

No hay suficientes datos disponibles

Implementación local

Admite implementaciones locales de puertas de enlace de correo electrónico seguras, lo que requiere que una empresa mantenga su propio hardware. Esto es diferente al software Cloud Email Security que protege los entornos de correo electrónico basados en la nube y no requiere instalaciones de hardware locales.

No hay suficientes datos disponibles