Principais Alternativas de Sophos PhishThreat Mais Bem Avaliadas
Avaliações em Vídeo
Avaliações 21 Sophos PhishThreat
Sentimento Geral da Revisão para Sophos PhishThreat
Entre para ver o sentimento das avaliações.

As opções. Há uma infinidade de opções, desde o tipo de ataque até quem e quantos implantar. Há também opções para enviar a grupos específicos ou para enviar a coleções aleatórias em toda a sua organização. Análise coletada por e hospedada no G2.com.
A maior desvantagem que encontrei é que, quando as pessoas são pegas, ficam assustadas e pensam que o link de treinamento fornecido é outra tentativa de phishing, ou acreditam que estão em apuros e, de qualquer forma, não fazem o treinamento fornecido. Análise coletada por e hospedada no G2.com.

Sophos tem uma das melhores ferramentas de simulação de ameaças com mais de 60 modelos predefinidos, que mostram as ameaças reais em um ambiente ao vivo.
Com a ajuda da ferramenta de Simulação de Ameaças da Sophos, os usuários finais são treinados para as ameaças cibernéticas em constante mudança com a simulação de e-mails de phishing. Análise coletada por e hospedada no G2.com.
Sophos PhishThreat precisa ter granularidade na parte de relatórios. Além disso, quando registramos o IP no Sophos Central, que precisa ser permitido, às vezes leva tempo. Análise coletada por e hospedada no G2.com.

Uma das principais características do Sophos PhishThreat é sua capacidade de simular ataques de phishing realistas para educar os usuários sobre como identificá-los e evitá-los. Este tipo de treinamento é crítico para as organizações, pois ajuda a aumentar a conscientização sobre os perigos do phishing e capacita os funcionários a serem mais vigilantes em relação a e-mails suspeitos. Análise coletada por e hospedada no G2.com.
Sophos PhishThreat pode ser um pouco complexo e desafiador de navegar, particularmente para usuários não técnicos. Análise coletada por e hospedada no G2.com.

Os usuários podem clicar em um único botão para relatar um e-mail de phishing para a equipe de TI.
Testes automáticos de phishing
Um único painel de controle para ver a postura de segurança em toda a sua organização, incluindo o status do antivírus (se você assinar esses serviços).
Integração com Office e Outlook Análise coletada por e hospedada no G2.com.
Os usuários frequentemente relatam tudo sob o sol ou relatam spam como phishing. Leva tempo e paciência, mas eu prefiro que os usuários relatem demais do que relatem de menos. Análise coletada por e hospedada no G2.com.

ameaças de phishing são muito úteis para ajudar novos sites de phishing e e-mails no Sophos. É uma ótima experiência no console de gerenciamento e também na ferramenta de perfil de usuário e monitoramento. Análise coletada por e hospedada no G2.com.
De PhisThreat, você pode descrever mais sobre PhisThreat e o produto no próprio console, como o ícone do botão de ajuda descreve com um caso de uso e fácil acesso ao portal de suporte diretamente do console. Análise coletada por e hospedada no G2.com.


O mais importante é a segurança, que é muito grande e abrangente. E a segurança simples e hermética contra ameaças de phishing. Um ponto positivo é a sua integração com outros dispositivos. Análise coletada por e hospedada no G2.com.
A gestão central. Compatibilidade com os dispositivos finais Análise coletada por e hospedada no G2.com.

A forma como bloqueia todas as ameaças, ataques de phishing. Análise coletada por e hospedada no G2.com.
Não há nada que eu ache errado com este aplicativo. No entanto, ele pode ser tornado mais seguro. Análise coletada por e hospedada no G2.com.

