Fonctionnalités de Trustifi Email Security
Quelles sont les fonctionnalités de Trustifi Email Security?
Administration
- Rapports de renseignement
- Suppor d’intégration de messagerie
- Gestion des accès
- Protection contre la perte de données
gouvernance
- Contrôle d’accès
Sécurité
- Anti-malware/Anti-Spam
- Cryptage
- Quarantaine
- Protection avancée contre les menaces (ATP)
- Anti-hameçonnage
- Prévention de la prise de contrôle de compte
Entretien
- Audit
- Listes vertes et bloquées
- conformité
- Archivage
Meilleures alternatives à Trustifi Email Security les mieux notées
Filtrer par fonctionnalités
Administration
Gestion des données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 11 avis. Trustifi Email Security | 97% (Basé sur 11 avis) | |
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 11 avis. Trustifi Email Security | 97% (Basé sur 11 avis) | |
Rapports | Tel que rapporté dans 11 Trustifi Email Security avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots. | 91% (Basé sur 11 avis) | |
Rapports de renseignement | Tel que rapporté dans 17 Trustifi Email Security avis. Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant | 94% (Basé sur 17 avis) | |
Suppor d’intégration de messagerie | Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires. Cette fonctionnalité a été mentionnée dans 17 avis. Trustifi Email Security | 95% (Basé sur 17 avis) | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. Cette fonctionnalité a été mentionnée dans 17 avis. Trustifi Email Security | 95% (Basé sur 17 avis) | |
Protection contre la perte de données | Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. Cette fonctionnalité a été mentionnée dans 17 avis. Trustifi Email Security | 96% (Basé sur 17 avis) | |
Évaluation des risques | Calcule le risque en fonction du comportement de l'utilisateur, des références et des améliorations. | Pas assez de données disponibles | |
Personnalisation | Solution personnalisable afin que les administrateurs puissent ajuster le contenu à l’industrie, à la position, etc. | Pas assez de données disponibles | |
Marque blanche | Permet aux utilisateurs de mettre en œuvre leur propre image de marque sur l’ensemble de la plate-forme. | Pas assez de données disponibles | |
Rapports | Fournit des outils d’analyse qui révèlent des indicateurs commerciaux importants et suivent les progrès. | Pas assez de données disponibles |
gouvernance
Contrôle d’accès | Tel que rapporté dans 11 Trustifi Email Security avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | 94% (Basé sur 11 avis) | |
conformité | Basé sur 11 Trustifi Email Security avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 94% (Basé sur 11 avis) | |
Visibilité des données | Tel que rapporté dans 11 Trustifi Email Security avis. Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion | 97% (Basé sur 11 avis) |
Sécurité
Cryptage | Tel que rapporté dans 11 Trustifi Email Security avis. Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local. | 98% (Basé sur 11 avis) | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Les 11 évaluateurs de Trustifi Email Security ont donné leur avis sur cette fonctionnalité | 95% (Basé sur 11 avis) | |
Surveillance de l’activité | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. Les 11 évaluateurs de Trustifi Email Security ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 11 avis) | |
Détection des atteintes | Tel que rapporté dans 11 Trustifi Email Security avis. Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques. | 100% (Basé sur 11 avis) | |
Anti-malware/Anti-Spam | Basé sur 17 Trustifi Email Security avis. Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs. | 99% (Basé sur 17 avis) | |
Cryptage | Crypte le contenu des e-mails et de leurs pièces jointes. Cette fonctionnalité a été mentionnée dans 17 avis. Trustifi Email Security | 98% (Basé sur 17 avis) | |
Quarantaine | Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau Les 17 évaluateurs de Trustifi Email Security ont donné leur avis sur cette fonctionnalité | 96% (Basé sur 17 avis) | |
Protection avancée contre les menaces (ATP) | Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées. Les 17 évaluateurs de Trustifi Email Security ont donné leur avis sur cette fonctionnalité | 98% (Basé sur 17 avis) | |
Anti-hameçonnage | Basé sur 17 Trustifi Email Security avis. Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité. | 98% (Basé sur 17 avis) | |
Prévention de la prise de contrôle de compte | Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. Les 17 évaluateurs de Trustifi Email Security ont donné leur avis sur cette fonctionnalité | 95% (Basé sur 17 avis) |
Fonctionnalité
Stockage des e-mails | Compressez et stockez des fichiers d’e-mails pour un référencement ou un audit ultérieur. | Pas assez de données disponibles | |
Cryptage | Protégez les e-mails archivés avec un cryptage sécurisé. | Pas assez de données disponibles | |
Rapports | Générez des rapports concernant le stockage des archives, les recherches de contenu, etc. | Pas assez de données disponibles | |
Analyse des e-mails | Générez des informations exploitables basées sur des mots-clés d’e-mail, des contacts, etc. | Pas assez de données disponibles | |
migration | Migrez les données de messagerie entre les serveurs selon vos besoins. | Pas assez de données disponibles | |
Sauvegarde des archives | Sauvegardez les données d’e-mail archivées. | Pas assez de données disponibles |
Entretien
Audit | Basé sur 17 Trustifi Email Security avis. Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs. | 93% (Basé sur 17 avis) | |
Listes vertes et bloquées | Basé sur 17 Trustifi Email Security avis. Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir | 95% (Basé sur 17 avis) | |
conformité | Tel que rapporté dans 17 Trustifi Email Security avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 95% (Basé sur 17 avis) | |
Archivage | Archive les conversations, fichiers et autres communications pour référence ultérieure Les 17 évaluateurs de Trustifi Email Security ont donné leur avis sur cette fonctionnalité | 96% (Basé sur 17 avis) |
Évaluation
Évaluation continue | La possibilité d’automatiser les évaluations ou d’avoir des évaluations planifiées et livrées en continu. | Pas assez de données disponibles | |
Évaluation de l’hameçonnage | Envoie aux utilisateurs de faux e-mails de phishing pour tester les capacités d’identification des menaces de spam et de courrier électronique de l’utilisateur. | Pas assez de données disponibles | |
Base de référence | Évaluer l’état actuel de la formation sur la sécurité des utilisateurs, avant la formation, qui peut être utilisée pour suivre les performances et l’amélioration. | Pas assez de données disponibles |
Formation
Bibliothèque de contenu | Fournit aux utilisateurs une bibliothèque prédéfinie de contenu d’information utilisable lié à la sécurité. | Pas assez de données disponibles | |
Formation interactive | Engage les utilisateurs par le biais de contenu sous forme d’applications interactives, de jeux et de modules. | Pas assez de données disponibles | |
Gamification | Contient des outils de gamification, y compris, mais sans s’y limiter, des badges, des classements et des points de notation. | Pas assez de données disponibles |
Encryption Techniques - Email Encryption
Algorithmes de chiffrement | Prend en charge divers algorithmes de chiffrement, y compris AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish et Pretty Good Privacy (PGP). | Pas assez de données disponibles | |
Chiffrement de transport | L'email est chiffré pendant le transit entre les serveurs de messagerie, empêchant l'interception par des tiers. | Pas assez de données disponibles | |
Chiffrement de bout en bout | Crypte le message sur l'appareil de l'expéditeur et le décrypte uniquement sur l'appareil du destinataire, garantissant que seuls l'expéditeur et le destinataire peuvent le lire. | Pas assez de données disponibles |
Authentication, Verification, and Access Controls - Email Encryption
Mécanismes de révocation | Les utilisateurs peuvent révoquer l'accès aux e-mails chiffrés ou aux clés en cas de compromission. | Pas assez de données disponibles | |
Contrôles d'accès | Permet aux utilisateurs de définir des autorisations sur qui peut accéder, lire ou modifier leurs e-mails chiffrés. | Pas assez de données disponibles | |
Signatures numériques | Les expéditeurs peuvent signer leurs e-mails de manière cryptographique, fournissant une preuve d'authenticité et d'intégrité. | Pas assez de données disponibles | |
Autorités de certification | Vérifie les identités des individus ou des organisations par le biais d'autorités de certification tierces de confiance. | Pas assez de données disponibles |
Security Enhancements and Auditing - Email Encryption
Analyse de logiciels malveillants | S'intègre aux solutions antivirus pour analyser les pièces jointes des e-mails à la recherche de contenu malveillant. | Pas assez de données disponibles | |
Rapport | Génère des rapports sur l'utilisation du chiffrement, l'état de conformité et les incidents de sécurité. | Pas assez de données disponibles | |
Pistes de vérification | Enregistre et suit les activités liées au chiffrement pour la conformité, le dépannage et l'analyse de sécurité. | Pas assez de données disponibles | |
Prévention de la perte de données (DLP) | Offre des fonctionnalités de DLP pour prévenir la transmission accidentelle ou non autorisée d'informations sensibles. | Pas assez de données disponibles |
Integration, Compatibility, and Usability - Email Encryption
Interfaces conviviales | Offre des interfaces intuitives pour l'envoi, la réception et la gestion des e-mails chiffrés. | Pas assez de données disponibles | |
APIs et SDKs | Offre des interfaces de programmation d'applications (API) et des kits de développement logiciel (SDK) pour intégrer des fonctionnalités de cryptage dans des applications ou des flux de travail personnalisés. | Pas assez de données disponibles | |
Intégration du client de messagerie | S'intègre parfaitement avec les clients de messagerie populaires, y compris Gmail, Microsoft Outlook et Thunderbird. | Pas assez de données disponibles | |
Automatisation | Effectue automatiquement les processus de chiffrement et de déchiffrement pour minimiser les efforts et les erreurs des utilisateurs. | Pas assez de données disponibles |