Recursos de IronVest InboxGuard
Quais são os recursos de IronVest InboxGuard?
Administração
- Relatórios de Inteligência
- Integração de e-mail Suppor
Manutenção
- Permitir e bloquear listas
Segurança
- Anti-Malware/Antisspam
- Quarentena
Principais Alternativas de IronVest InboxGuard Mais Bem Avaliadas
(32)
4.9 de 5
Visitar Site
Patrocinado
Categorias IronVest InboxGuard no G2
Filtrar por Recursos
Administração
Relatórios de Inteligência | Com base em 19 avaliações de IronVest InboxGuard e verificado pela equipe de P&D de Produto da G2. Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado | 96% (Com base em 19 avaliações) | |
Integração de e-mail Suppor | Com base em 16 avaliações de IronVest InboxGuard e verificado pela equipe de P&D de Produto da G2. Suporta implementação segura com aplicativos de e-mail e clientes populares. | 94% (Com base em 16 avaliações) | |
Gerenciamento de Acesso | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | Dados insuficientes disponíveis | |
Prevenção de perda de dados | Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais. | Dados insuficientes disponíveis | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Relatórios de Inteligência | Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado | Dados insuficientes disponíveis | |
Clientes de e-mail | Suporta implementação segura com aplicativos de e-mail e clientes populares. | Dados insuficientes disponíveis | |
Regras baseadas em função | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | Dados insuficientes disponíveis |
Manutenção
Auditoria | Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário. | Dados insuficientes disponíveis | |
Permitir e bloquear listas | Com base em 19 avaliações de IronVest InboxGuard e verificado pela equipe de P&D de Produto da G2. Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras | 96% (Com base em 19 avaliações) | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Arquivamento | Arquiva conversas, arquivos e outras comunicações para referência futura | Dados insuficientes disponíveis |
Segurança
Anti-Malware/Antisspam | Com base em 17 avaliações de IronVest InboxGuard e verificado pela equipe de P&D de Produto da G2. Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas. | 90% (Com base em 17 avaliações) | |
Criptografia | Criptografa o conteúdo de e-mails e seus anexos. | Dados insuficientes disponíveis | |
Quarentena | Com base em 17 avaliações de IronVest InboxGuard e verificado pela equipe de P&D de Produto da G2. Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede | 92% (Com base em 17 avaliações) | |
Proteção Avançada contra Ameaças (ATP) | Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados. | Dados insuficientes disponíveis | |
Anti-Phishing | Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade. | Dados insuficientes disponíveis | |
Prevenção de tomada de controlo de contas | Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais. | Dados insuficientes disponíveis |
Detecção
Detecção de exfiltração de dados | Alerta administradores e outras partes relacionadas sobre a movimentação ou divulgação não autorizada de informações da empresa. | Dados insuficientes disponíveis | |
Monitoramento de atividades | Monitora a atividade de e-mail do usuário, documenta comportamentos para linha de base e detecção de anomalias. | Dados insuficientes disponíveis | |
Detecção em Tempo Real | Monitora constantemente o sistema para detectar anomalias em tempo real. | Dados insuficientes disponíveis |
Proteção
Prevenção de ataques direcionados | Analisa dados históricos de e-mail, identifica indivíduos em risco e, em seguida, detecta e bloqueia e-mails de spam direcionados. | Dados insuficientes disponíveis | |
Aplicação de políticas | Permite que os administradores definam políticas de segurança e governança. | Dados insuficientes disponíveis | |
Filtragem de spam | Impede que e-mails de spam contendo links de phishing, URLs suspeitos e avisos maliciosos cheguem à caixa de entrada de um usuário. | Dados insuficientes disponíveis |