Características de Security Gateway
¿Cuáles son las funciones de Security Gateway?
Administración
- Informes de inteligencia
- Complemento de integración de correo electrónico
- Gestión de accesos
Mantenimiento
- Auditoría
- Listas de permitidos y bloqueados
- conformidad
- Archiving
Seguridad
- Anti-Malware/Anti-Spam
- Encriptación
- Cuarentena
Categorías de Security Gateway en G2
Filtrar por Funciones
Administración
Informes de inteligencia | Basado en 11 reseñas de Security Gateway y verificado por el equipo de I+D de Producto de G2. Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso | 94% (Basado en 11 reseñas) | |
Complemento de integración de correo electrónico | Basado en 10 reseñas de Security Gateway y verificado por el equipo de I+D de Producto de G2. Admite la implementación segura con aplicaciones y clientes de correo electrónico populares. | 92% (Basado en 10 reseñas) | |
Gestión de accesos | Basado en 12 reseñas de Security Gateway y verificado por el equipo de I+D de Producto de G2. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | 92% (Basado en 12 reseñas) | |
Prevención de pérdida de datos | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles |
Mantenimiento
Auditoría | Basado en 12 reseñas de Security Gateway y verificado por el equipo de I+D de Producto de G2. Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios. | 90% (Basado en 12 reseñas) | |
Listas de permitidos y bloqueados | Basado en 12 reseñas de Security Gateway y verificado por el equipo de I+D de Producto de G2. Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras | 96% (Basado en 12 reseñas) | |
conformidad | Según lo informado en 11 reseñas de Security Gateway. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 95% (Basado en 11 reseñas) | |
Archiving | Basado en 11 reseñas de Security Gateway y verificado por el equipo de I+D de Producto de G2. Archiva conversaciones, archivos y otras comunicaciones para referencia futura | 95% (Basado en 11 reseñas) |
Seguridad
Anti-Malware/Anti-Spam | Basado en 12 reseñas de Security Gateway y verificado por el equipo de I+D de Producto de G2. Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam. | 96% (Basado en 12 reseñas) | |
Encriptación | Basado en 11 reseñas de Security Gateway. Cifra el contenido de los correos electrónicos y sus archivos adjuntos. | 94% (Basado en 11 reseñas) | |
Cuarentena | Basado en 11 reseñas de Security Gateway y verificado por el equipo de I+D de Producto de G2. Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red | 92% (Basado en 11 reseñas) | |
Protección avanzada contra amenazas (ATP) | Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos. | No hay suficientes datos disponibles | |
Anti-Phishing | Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad. | No hay suficientes datos disponibles | |
Prevención de la toma de control de cuentas | Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. | No hay suficientes datos disponibles |
Funcionalidad
Antispam | Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios. | No hay suficientes datos disponibles | |
Anti-Malware | Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico. | No hay suficientes datos disponibles | |
Anti-Phishing | Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C. | No hay suficientes datos disponibles | |
Funcionalidad de filtrado | Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos. | No hay suficientes datos disponibles | |
Cuarentena | Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos. | No hay suficientes datos disponibles | |
Monitoreo de correo electrónico saliente | Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes. | No hay suficientes datos disponibles | |
Inteligencia/protección avanzada contra amenazas | Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos. | No hay suficientes datos disponibles | |
Archiving | Ofrece retención de correo electrónico de archivado para fines de cumplimiento. | No hay suficientes datos disponibles | |
Informes | Ofrece funcionalidad de informes estándar. | No hay suficientes datos disponibles | |
Implementación local | Admite implementaciones locales de puertas de enlace de correo electrónico seguras, lo que requiere que una empresa mantenga su propio hardware. Esto es diferente al software Cloud Email Security que protege los entornos de correo electrónico basados en la nube y no requiere instalaciones de hardware locales. | No hay suficientes datos disponibles |
Agente AI - Puerta de Correo Electrónico Segura
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan. | No hay suficientes datos disponibles |
Características antispam de correo electrónico de AI Agente
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan. | No hay suficientes datos disponibles |