Recursos de Phish Protection by DuoCircle
Quais são os recursos de Phish Protection by DuoCircle?
Administração
- Relatórios de Inteligência
- Gerenciamento de Acesso
Manutenção
- Permitir e bloquear listas
Segurança
- Anti-Malware/Antisspam
- Quarentena
Funcionalidade
- Antisspam
- Anti-Phishing
Principais Alternativas de Phish Protection by DuoCircle Mais Bem Avaliadas
(18)
4.9 de 5
Visitar Site
Patrocinado
Categorias Phish Protection by DuoCircle no G2
Filtrar por Recursos
Administração
Relatórios de Inteligência | Com base em 10 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado | 95% (Com base em 10 avaliações) | |
Integração de e-mail Suppor | Suporta implementação segura com aplicativos de e-mail e clientes populares. | Dados insuficientes disponíveis | |
Gerenciamento de Acesso | Com base em 10 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | 92% (Com base em 10 avaliações) | |
Prevenção de perda de dados | Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais. | Dados insuficientes disponíveis |
Manutenção
Auditoria | Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário. | Dados insuficientes disponíveis | |
Permitir e bloquear listas | Com base em 17 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras | 90% (Com base em 17 avaliações) | |
Arquivamento | Arquiva conversas, arquivos e outras comunicações para referência futura | Dados insuficientes disponíveis |
Segurança
Anti-Malware/Antisspam | Com base em 16 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas. | 92% (Com base em 16 avaliações) | |
Quarentena | Com base em 11 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede | 94% (Com base em 11 avaliações) | |
Proteção Avançada contra Ameaças (ATP) | Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados. | Dados insuficientes disponíveis | |
Anti-Phishing | Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade. | Dados insuficientes disponíveis | |
Prevenção de tomada de controlo de contas | Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais. | Dados insuficientes disponíveis |
Funcionalidade
Antisspam | Com base em 10 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Impede que e-mails indesejados, incluindo e-mails em massa, em massa ou outros inúteis, cheguem às caixas de correio dos destinatários. | 93% (Com base em 10 avaliações) | |
Anti-Malware | Impede que e-mails com links maliciosos ou anexos incorporados com malware, como ransomware, spyware e outros vírus, cheguem aos destinatários de e-mail. | Dados insuficientes disponíveis | |
Anti-Phishing | Com base em 10 avaliações de Phish Protection by DuoCircle e verificado pela equipe de P&D de Produto da G2. Evite ataques de engenharia social, como phishing, spear-phishing e ataques de representação executiva de nível C. | 92% (Com base em 10 avaliações) | |
Funcionalidade de filtragem | Fornece filtros como: remetentes aprovados, listas brancas, listas cinzas, como e-mails em massa que podem não ser maliciosos, remetentes bloqueados, listas negras, reputação de IP, conteúdo (como palavrões, números de cartão de crédito, arquivos protegidos por senha e outras informações confidenciais), detecção de vírus, redirecionamentos e URLs mal-intencionados, detecção de boletins informativos, tamanho do anexo e destinatários inválidos. | Dados insuficientes disponíveis | |
Quarentena | Inclui uma área de quarentena para os usuários inspecionarem manualmente e-mails suspeitos. | Dados insuficientes disponíveis | |
Monitoramento de e-mails de saída | Monitora emails enviados para evitar a perda de dados criptografando mensagens ou impedindo que elas sejam enviadas. | Dados insuficientes disponíveis | |
Inteligência/Proteção Avançada contra Ameaças | Inclui proteções avançadas contra ameaças, como aprendizado de máquina para conduzir análises comportamentais anormais, detecção de falsificação de nome de exibição, especialmente em relação a ataques de representação de nível c, detecção de domínios de e-mail semelhantes que são visualmente confusos. | Dados insuficientes disponíveis | |
Arquivamento | Oferece retenção de e-mails de arquivamento para fins de conformidade. | Dados insuficientes disponíveis | |
Relatórios | Oferece funcionalidade de relatório padrão. | Dados insuficientes disponíveis | |
Implantação local | Oferece suporte a implantações locais de gateways de email seguros, o que exige que uma empresa mantenha seu próprio hardware. Isso é diferente do software Cloud Email Security, que protege ambientes de e-mail baseados em nuvem e não requer instalações de hardware locais. | Dados insuficientes disponíveis |