Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

Características de Trustifi Email Security

¿Cuáles son las funciones de Trustifi Email Security?

Administración

  • Informes de inteligencia
  • Complemento de integración de correo electrónico
  • Gestión de accesos
  • Prevención de pérdida de datos

Gobernanza

  • Control de acceso

Seguridad

  • Anti-Malware/Anti-Spam
  • Encriptación
  • Cuarentena
  • Protección avanzada contra amenazas (ATP)
  • Anti-Phishing
  • Prevención de la toma de control de cuentas

Mantenimiento

  • Auditoría
  • Listas de permitidos y bloqueados
  • conformidad
  • Archiving

Filtrar por Funciones

Administración

Gestión de datos

Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables. Los revisores de 11 de Trustifi Email Security han proporcionado comentarios sobre esta función.
97%
(Basado en 11 reseñas)

Registros de incidentes

La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. Los revisores de 11 de Trustifi Email Security han proporcionado comentarios sobre esta función.
97%
(Basado en 11 reseñas)

Informes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots. Los revisores de 11 de Trustifi Email Security han proporcionado comentarios sobre esta función.
91%
(Basado en 11 reseñas)

Informes de inteligencia

Basado en 17 reseñas de Trustifi Email Security. Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
94%
(Basado en 17 reseñas)

Complemento de integración de correo electrónico

Basado en 17 reseñas de Trustifi Email Security. Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
95%
(Basado en 17 reseñas)

Gestión de accesos

Basado en 17 reseñas de Trustifi Email Security. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
95%
(Basado en 17 reseñas)

Prevención de pérdida de datos

Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. Los revisores de 17 de Trustifi Email Security han proporcionado comentarios sobre esta función.
96%
(Basado en 17 reseñas)

Puntuación de riesgos

Calcula el riesgo basado en el comportamiento del usuario, las líneas base y las mejoras.

No hay suficientes datos disponibles

Personalización

Solución personalizable para que los administradores puedan ajustar el contenido a la industria, posición, etc.

No hay suficientes datos disponibles

Etiquetado blanco

Permite a los usuarios implementar su propia marca en toda la plataforma.

No hay suficientes datos disponibles

Informes

Proporciona herramientas de análisis que revelan métricas empresariales importantes y realizan un seguimiento del progreso.

No hay suficientes datos disponibles

Gobernanza

Control de acceso

Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. Esta función fue mencionada en 11 reseñas de Trustifi Email Security.
94%
(Basado en 11 reseñas)

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 11 de Trustifi Email Security han proporcionado comentarios sobre esta función.
94%
(Basado en 11 reseñas)

Visibilidad de datos

Identifica datos para aumentar la visibilidad y las capacidades de gestión Esta función fue mencionada en 11 reseñas de Trustifi Email Security.
97%
(Basado en 11 reseñas)

Seguridad

Encriptación

Protege los datos dentro y a medida que salen de su red segura o local. Los revisores de 11 de Trustifi Email Security han proporcionado comentarios sobre esta función.
98%
(Basado en 11 reseñas)

Inteligencia de endpoints

Basado en 11 reseñas de Trustifi Email Security. Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
95%
(Basado en 11 reseñas)

Monitoreo de actividad

Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. Esta función fue mencionada en 11 reseñas de Trustifi Email Security.
97%
(Basado en 11 reseñas)

Detección de brechas

Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques. Esta función fue mencionada en 11 reseñas de Trustifi Email Security.
100%
(Basado en 11 reseñas)

Anti-Malware/Anti-Spam

Según lo informado en 17 reseñas de Trustifi Email Security. Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam.
99%
(Basado en 17 reseñas)

Encriptación

Cifra el contenido de los correos electrónicos y sus archivos adjuntos. Los revisores de 17 de Trustifi Email Security han proporcionado comentarios sobre esta función.
98%
(Basado en 17 reseñas)

Cuarentena

Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red Esta función fue mencionada en 17 reseñas de Trustifi Email Security.
96%
(Basado en 17 reseñas)

Protección avanzada contra amenazas (ATP)

Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos. Los revisores de 17 de Trustifi Email Security han proporcionado comentarios sobre esta función.
98%
(Basado en 17 reseñas)

Anti-Phishing

Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad. Esta función fue mencionada en 17 reseñas de Trustifi Email Security.
98%
(Basado en 17 reseñas)

Prevención de la toma de control de cuentas

Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. Esta función fue mencionada en 17 reseñas de Trustifi Email Security.
95%
(Basado en 17 reseñas)

Funcionalidad

Almacenamiento de correo electrónico

Comprima y almacene archivos de correo electrónico para su posterior referencia o auditoría.

No hay suficientes datos disponibles

Encriptación

Proteja los correos electrónicos archivados con cifrado seguro.

No hay suficientes datos disponibles

Informes

Genere informes sobre el almacenamiento de archivos, búsquedas de contenido y más.

No hay suficientes datos disponibles

Análisis de correo electrónico

Genere información procesable basada en palabras clave de correo electrónico, contactos y más.

No hay suficientes datos disponibles

Migración

Migre datos de correo electrónico entre servidores según sea necesario.

No hay suficientes datos disponibles

Copia de seguridad de archivos

Haga una copia de seguridad de los datos de correo electrónico archivados.

No hay suficientes datos disponibles

Mantenimiento

Auditoría

Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios. Esta función fue mencionada en 17 reseñas de Trustifi Email Security.
93%
(Basado en 17 reseñas)

Listas de permitidos y bloqueados

Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras Los revisores de 17 de Trustifi Email Security han proporcionado comentarios sobre esta función.
95%
(Basado en 17 reseñas)

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 17 reseñas de Trustifi Email Security.
95%
(Basado en 17 reseñas)

Archiving

Archiva conversaciones, archivos y otras comunicaciones para referencia futura Esta función fue mencionada en 17 reseñas de Trustifi Email Security.
96%
(Basado en 17 reseñas)

Evaluación

Evaluación continua

La capacidad de automatizar evaluaciones o tener evaluaciones programadas y entregadas continuamente.

No hay suficientes datos disponibles

Evaluación de phishing

Envía a los usuarios correos electrónicos falsos de phishing para probar el spam del usuario y las capacidades de identificación de amenazas de correo electrónico.

No hay suficientes datos disponibles

Línea de base

Evalúe el estado actual de la capacitación en seguridad del usuario, antes de la capacitación, que se puede usar para realizar un seguimiento del rendimiento y la mejora.

No hay suficientes datos disponibles

Adiestramiento

Biblioteca de contenido

Proporciona a los usuarios una biblioteca predefinida de contenido informativo relacionado con la seguridad utilizable.

No hay suficientes datos disponibles

Formación interactiva

Involucra a los usuarios a través de contenido en forma de aplicaciones interactivas, juegos y módulos.

No hay suficientes datos disponibles

Gamificación

Contiene herramientas de gamificación, que incluyen, entre otras, insignias, tablas de clasificación y puntuación de puntos.

No hay suficientes datos disponibles

Encryption Techniques - Email Encryption

Algoritmos de cifrado

Admite varios algoritmos de cifrado, incluyendo AES (Estándar de Cifrado Avanzado), RSA (Rivest-Shamir-Adleman), Twofish y Pretty Good Privacy (PGP).

No hay suficientes datos disponibles

Cifrado de Transporte

Cifra el correo electrónico durante el tránsito entre servidores de correo electrónico, evitando la interceptación por terceros.

No hay suficientes datos disponibles

Cifrado de extremo a extremo

Cifra el mensaje en el dispositivo del remitente y lo descifra solo en el dispositivo del destinatario, asegurando que solo el remitente y el destinatario puedan leerlo.

No hay suficientes datos disponibles

Authentication, Verification, and Access Controls - Email Encryption

Mecanismos de Revocación

Permite a los usuarios revocar el acceso a correos electrónicos cifrados o claves en caso de compromiso.

No hay suficientes datos disponibles

Controles de acceso

Permite a los usuarios establecer permisos sobre quién puede acceder, leer o modificar sus correos electrónicos cifrados.

No hay suficientes datos disponibles

Firmas Digitales

Permite a los remitentes firmar sus correos electrónicos de forma criptográfica, proporcionando pruebas de autenticidad e integridad.

No hay suficientes datos disponibles

Autoridades de Certificación

Verifica las identidades de individuos u organizaciones a través de autoridades certificadoras de terceros confiables.

No hay suficientes datos disponibles

Security Enhancements and Auditing - Email Encryption

Escaneo de malware

Se integra con soluciones antivirus para escanear los archivos adjuntos de correo electrónico en busca de contenido malicioso.

No hay suficientes datos disponibles

Informes

Informes sobre el uso de cifrado, el estado de cumplimiento y los incidentes de seguridad.

No hay suficientes datos disponibles

Rastros de Auditoría

Registra y rastrea actividades relacionadas con el cifrado para cumplimiento, resolución de problemas y análisis de seguridad.

No hay suficientes datos disponibles

Prevención de Pérdida de Datos (DLP)

Ofrece funciones de DLP para prevenir la transmisión accidental o no autorizada de información sensible.

No hay suficientes datos disponibles

Integration, Compatibility, and Usability - Email Encryption

Interfaces Amigables para el Usuario

Ofrece interfaces intuitivas para enviar, recibir y gestionar correos electrónicos cifrados.

No hay suficientes datos disponibles

APIs y SDKs

Ofrece interfaces de programación de aplicaciones (APIs) y kits de desarrollo de software (SDKs) para integrar funciones de cifrado en aplicaciones personalizadas o flujos de trabajo.

No hay suficientes datos disponibles

Integración del cliente de correo electrónico

Integra sin problemas con clientes de correo electrónico populares, incluidos Gmail, Microsoft Outlook y Thunderbird.

No hay suficientes datos disponibles

Automatización

Realiza automáticamente los procesos de encriptación y desencriptación para minimizar el esfuerzo y los errores del usuario.

No hay suficientes datos disponibles