Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Phish Protection by DuoCircle

Quais são os recursos de Phish Protection by DuoCircle?

Administração

  • Relatórios de Inteligência
  • Gerenciamento de Acesso

Manutenção

  • Permitir e bloquear listas

Segurança

  • Anti-Malware/Antisspam
  • Quarentena

Funcionalidade

  • Antisspam
  • Anti-Phishing

Principais Alternativas de Phish Protection by DuoCircle Mais Bem Avaliadas

Filtrar por Recursos

Administração

Relatórios de Inteligência

Com base em 10 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado
95%
(Com base em 10 avaliações)

Integração de e-mail Suppor

Suporta implementação segura com aplicativos de e-mail e clientes populares.

Dados insuficientes disponíveis

Gerenciamento de Acesso

Com base em 10 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
92%
(Com base em 10 avaliações)

Prevenção de perda de dados

Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.

Dados insuficientes disponíveis

Manutenção

Auditoria

Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.

Dados insuficientes disponíveis

Permitir e bloquear listas

Com base em 17 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras
90%
(Com base em 17 avaliações)

Arquivamento

Arquiva conversas, arquivos e outras comunicações para referência futura

Dados insuficientes disponíveis

Segurança

Anti-Malware/Antisspam

Com base em 16 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas.
92%
(Com base em 16 avaliações)

Quarentena

Com base em 11 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede
94%
(Com base em 11 avaliações)

Proteção Avançada contra Ameaças (ATP)

Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados.

Dados insuficientes disponíveis

Anti-Phishing

Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade.

Dados insuficientes disponíveis

Prevenção de tomada de controlo de contas

Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.

Dados insuficientes disponíveis

Funcionalidade

Antisspam

Com base em 10 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Impede que e-mails indesejados, incluindo e-mails em massa, em massa ou outros inúteis, cheguem às caixas de correio dos destinatários.
93%
(Com base em 10 avaliações)

Anti-Malware

Impede que e-mails com links maliciosos ou anexos incorporados com malware, como ransomware, spyware e outros vírus, cheguem aos destinatários de e-mail.

Dados insuficientes disponíveis

Anti-Phishing

Com base em 10 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Evite ataques de engenharia social, como phishing, spear-phishing e ataques de representação executiva de nível C.
92%
(Com base em 10 avaliações)

Funcionalidade de filtragem

Fornece filtros como: remetentes aprovados, listas brancas, listas cinzas, como e-mails em massa que podem não ser maliciosos, remetentes bloqueados, listas negras, reputação de IP, conteúdo (como palavrões, números de cartão de crédito, arquivos protegidos por senha e outras informações confidenciais), detecção de vírus, redirecionamentos e URLs mal-intencionados, detecção de boletins informativos, tamanho do anexo e destinatários inválidos.

Dados insuficientes disponíveis

Quarentena

Inclui uma área de quarentena para os usuários inspecionarem manualmente e-mails suspeitos.

Dados insuficientes disponíveis

Monitoramento de e-mails de saída

Monitora emails enviados para evitar a perda de dados criptografando mensagens ou impedindo que elas sejam enviadas.

Dados insuficientes disponíveis

Inteligência/Proteção Avançada contra Ameaças

Inclui proteções avançadas contra ameaças, como aprendizado de máquina para conduzir análises comportamentais anormais, detecção de falsificação de nome de exibição, especialmente em relação a ataques de representação de nível c, detecção de domínios de e-mail semelhantes que são visualmente confusos.

Dados insuficientes disponíveis

Arquivamento

Oferece retenção de e-mails de arquivamento para fins de conformidade.

Dados insuficientes disponíveis

Relatórios

Oferece funcionalidade de relatório padrão.

Dados insuficientes disponíveis

Implantação local

Oferece suporte a implantações locais de gateways de email seguros, o que exige que uma empresa mantenha seu próprio hardware. Isso é diferente do software Cloud Email Security, que protege ambientes de e-mail baseados em nuvem e não requer instalações de hardware locais.

Dados insuficientes disponíveis