Fonctionnalités de IronVest InboxGuard
Quelles sont les fonctionnalités de IronVest InboxGuard?
Administration
- Rapports de renseignement
- Suppor d’intégration de messagerie
Entretien
- Listes vertes et bloquées
Sécurité
- Anti-malware/Anti-Spam
- Quarantaine
Meilleures alternatives à IronVest InboxGuard les mieux notées
(53)
4.8 sur 5
Visiter le site web
Sponsorisé
IronVest InboxGuard Catégories sur G2
Filtrer par fonctionnalités
Administration
Rapports de renseignement | Basé sur 19 IronVest InboxGuard avis et vérifié par l'équipe R&D produit de G2. Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant | 96% (Basé sur 19 avis) | |
Suppor d’intégration de messagerie | Basé sur 16 IronVest InboxGuard avis et vérifié par l'équipe R&D produit de G2. Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires. | 94% (Basé sur 16 avis) | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | Pas assez de données disponibles | |
Protection contre la perte de données | Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Rapports de renseignement | Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant | Pas assez de données disponibles | |
Clients de messagerie | Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires. | Pas assez de données disponibles | |
Règles basées sur les rôles | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | Pas assez de données disponibles |
Entretien
Audit | Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs. | Pas assez de données disponibles | |
Listes vertes et bloquées | Basé sur 19 IronVest InboxGuard avis et vérifié par l'équipe R&D produit de G2. Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir | 96% (Basé sur 19 avis) | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Archivage | Archive les conversations, fichiers et autres communications pour référence ultérieure | Pas assez de données disponibles |
Sécurité
Anti-malware/Anti-Spam | Basé sur 17 IronVest InboxGuard avis et vérifié par l'équipe R&D produit de G2. Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs. | 90% (Basé sur 17 avis) | |
Cryptage | Crypte le contenu des e-mails et de leurs pièces jointes. | Pas assez de données disponibles | |
Quarantaine | Basé sur 17 IronVest InboxGuard avis et vérifié par l'équipe R&D produit de G2. Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau | 92% (Basé sur 17 avis) | |
Protection avancée contre les menaces (ATP) | Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées. | Pas assez de données disponibles | |
Anti-hameçonnage | Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité. | Pas assez de données disponibles | |
Prévention de la prise de contrôle de compte | Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. | Pas assez de données disponibles |
Détection
Détection d’exfiltration de données | Alerte les administrateurs et autres parties liées du mouvement ou de la divulgation non autorisés d’informations sur l’entreprise. | Pas assez de données disponibles | |
Surveillance de l’activité | Surveille l’activité des e-mails des utilisateurs, documente les comportements pour la base de référence et la détection des anomalies. | Pas assez de données disponibles | |
Détection en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. | Pas assez de données disponibles |
protection
Prévention des attaques ciblées | Analyse les données historiques des e-mails, identifie les personnes à risque, puis détecte et bloque les spams ciblés. | Pas assez de données disponibles | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance. | Pas assez de données disponibles | |
Filtrage anti-spam | Empêche les spams contenant des liens de phishing, des URL suspectes et des attaques malveillantes d’atteindre la boîte de réception d’un utilisateur. | Pas assez de données disponibles |