Fonctionnalités de Phish Protection by DuoCircle
Quelles sont les fonctionnalités de Phish Protection by DuoCircle?
Administration
- Rapports de renseignement
- Gestion des accès
Entretien
- Listes vertes et bloquées
Sécurité
- Anti-malware/Anti-Spam
- Quarantaine
Fonctionnalité
- Anti-spam
- Anti-hameçonnage
Meilleures alternatives à Phish Protection by DuoCircle les mieux notées
(296)
4.4 sur 5
Visiter le site web
Sponsorisé
Phish Protection by DuoCircle Catégories sur G2
Filtrer par fonctionnalités
Administration
Rapports de renseignement | Basé sur 10 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant | 95% (Basé sur 10 avis) | |
Suppor d’intégration de messagerie | Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires. | Pas assez de données disponibles | |
Gestion des accès | Basé sur 10 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | 92% (Basé sur 10 avis) | |
Protection contre la perte de données | Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. | Pas assez de données disponibles |
Entretien
Audit | Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs. | Pas assez de données disponibles | |
Listes vertes et bloquées | Basé sur 17 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir | 90% (Basé sur 17 avis) | |
Archivage | Archive les conversations, fichiers et autres communications pour référence ultérieure | Pas assez de données disponibles |
Sécurité
Anti-malware/Anti-Spam | Basé sur 16 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs. | 92% (Basé sur 16 avis) | |
Quarantaine | Basé sur 11 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau | 94% (Basé sur 11 avis) | |
Protection avancée contre les menaces (ATP) | Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées. | Pas assez de données disponibles | |
Anti-hameçonnage | Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité. | Pas assez de données disponibles | |
Prévention de la prise de contrôle de compte | Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. | Pas assez de données disponibles |
Fonctionnalité
Anti-spam | Basé sur 10 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires. | 93% (Basé sur 10 avis) | |
Anti-malware | Empêche les e-mails contenant des liens malveillants ou des pièces jointes intégrées à des logiciels malveillants, tels que des rançongiciels, des logiciels espions et d’autres virus, d’atteindre les destinataires des e-mails. | Pas assez de données disponibles | |
Anti-hameçonnage | Basé sur 10 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant. | 92% (Basé sur 10 avis) | |
Fonctionnalité de filtrage | Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides. | Pas assez de données disponibles | |
Quarantaine | Comprend une zone de quarantaine permettant aux utilisateurs d’inspecter manuellement les e-mails suspects. | Pas assez de données disponibles | |
Surveillance des e-mails sortants | Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi. | Pas assez de données disponibles | |
Renseignements/protection avancés contre les menaces | Inclut des protections avancées contre les menaces telles que l’apprentissage automatique pour effectuer une analyse comportementale anormale, la détection d’usurpation de nom d’affichage, en particulier en ce qui concerne les attaques d’usurpation d’identité de niveau C, la détection de domaines de messagerie similaires qui sont visuellement déroutants. | Pas assez de données disponibles | |
Archivage | Offre la conservation des e-mails d’archivage à des fins de conformité. | Pas assez de données disponibles | |
Rapports | Offre une fonctionnalité de reporting standard. | Pas assez de données disponibles | |
Déploiement sur site | Prend en charge les déploiements locaux de passerelles de messagerie sécurisées, ce qui oblige une entreprise à gérer son propre matériel. Ceci est différent du logiciel Cloud Email Security qui protège les environnements de messagerie basés sur le cloud et ne nécessite pas d’installations matérielles sur site. | Pas assez de données disponibles |