Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Phish Protection by DuoCircle

Quelles sont les fonctionnalités de Phish Protection by DuoCircle?

Administration

  • Rapports de renseignement
  • Gestion des accès

Entretien

  • Listes vertes et bloquées

Sécurité

  • Anti-malware/Anti-Spam
  • Quarantaine

Fonctionnalité

  • Anti-spam
  • Anti-hameçonnage

Meilleures alternatives à Phish Protection by DuoCircle les mieux notées

Filtrer par fonctionnalités

Administration

Rapports de renseignement

Basé sur 10 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant
95%
(Basé sur 10 avis)

Suppor d’intégration de messagerie

Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires.

Pas assez de données disponibles

Gestion des accès

Basé sur 10 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
92%
(Basé sur 10 avis)

Protection contre la perte de données

Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.

Pas assez de données disponibles

Entretien

Audit

Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.

Pas assez de données disponibles

Listes vertes et bloquées

Basé sur 17 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir
90%
(Basé sur 17 avis)

Archivage

Archive les conversations, fichiers et autres communications pour référence ultérieure

Pas assez de données disponibles

Sécurité

Anti-malware/Anti-Spam

Basé sur 16 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs.
92%
(Basé sur 16 avis)

Quarantaine

Basé sur 11 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau
94%
(Basé sur 11 avis)

Protection avancée contre les menaces (ATP)

Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées.

Pas assez de données disponibles

Anti-hameçonnage

Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité.

Pas assez de données disponibles

Prévention de la prise de contrôle de compte

Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.

Pas assez de données disponibles

Fonctionnalité

Anti-spam

Basé sur 10 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires.
93%
(Basé sur 10 avis)

Anti-malware

Empêche les e-mails contenant des liens malveillants ou des pièces jointes intégrées à des logiciels malveillants, tels que des rançongiciels, des logiciels espions et d’autres virus, d’atteindre les destinataires des e-mails.

Pas assez de données disponibles

Anti-hameçonnage

Basé sur 10 Phish Protection by DuoCircle avis et vérifié par l'équipe R&D produit de G2. Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant.
92%
(Basé sur 10 avis)

Fonctionnalité de filtrage

Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides.

Pas assez de données disponibles

Quarantaine

Comprend une zone de quarantaine permettant aux utilisateurs d’inspecter manuellement les e-mails suspects.

Pas assez de données disponibles

Surveillance des e-mails sortants

Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi.

Pas assez de données disponibles

Renseignements/protection avancés contre les menaces

Inclut des protections avancées contre les menaces telles que l’apprentissage automatique pour effectuer une analyse comportementale anormale, la détection d’usurpation de nom d’affichage, en particulier en ce qui concerne les attaques d’usurpation d’identité de niveau C, la détection de domaines de messagerie similaires qui sont visuellement déroutants.

Pas assez de données disponibles

Archivage

Offre la conservation des e-mails d’archivage à des fins de conformité.

Pas assez de données disponibles

Rapports

Offre une fonctionnalité de reporting standard.

Pas assez de données disponibles

Déploiement sur site

Prend en charge les déploiements locaux de passerelles de messagerie sécurisées, ce qui oblige une entreprise à gérer son propre matériel. Ceci est différent du logiciel Cloud Email Security qui protège les environnements de messagerie basés sur le cloud et ne nécessite pas d’installations matérielles sur site.

Pas assez de données disponibles