TM Email and Collaboration Security (CORE 1 osoba)

Wybierz dział:


TM Email and Collaboration Security (CORE 1 osoba)
Rodzaje podłączeń do serwera pocztowego
  • MX lub API (API: współpracuje z: MS365, Gmail)

    Tak
  • Główne funkcje bezpieczeństwa
  • Analiza nadawcy Email i autentykacja: SPF, DKIM, DMARC (MX).

    Tak
  • Cloud Sandbox w zakresie: plik, URL.

    Tak
  • Ochrona: znane zagorżenia (spam, malware, złośliwy URL, graymail).

    Tak
  • Ochrona: wykwywanie nieznanego malware technikami Exploit detection, Predictive machine learning.

    Tak
  • Ochrona: nieznane odnośniki URL funkcją "Time-of-click".

    Tak
  • Ochrona: oparta o AI detekcja: Kradzieży/BEC, weryfikacja nagłówka i zawartości listu.

    Tak
  • Szyfrowanie E-maili.

    Nie
  • Email Continuity TM

    Nie
  • Obsługa: DLP, BEC

    Tak
  • Raportowanie: konfigurowalne z harmonogramem.

    Tak
  • Syslog dla exportu logów.

    Tak
  • Połączona ochrona przed zagrożeniem: informacja o plikach i podejrzanych obiektach URL z systemu Trend Micro Apex Central.

    Tak
  • Licencja
    • Licencja dla:

      1 osób.
    Cena
    • Abonament miesięczny:

      29zł
    Ceny zawierają 23% podatku VAT.

    To bardzo ważne, abyś korzystał z bezpiecznej komunikacji e-mail. Dlatego proponujemy Ci właśnie ten konkretny produkt – Email and Collaboration Security od Trendmicro.

    Sugerujemy też – obejrzyj materiał wideo w który wyjaśniamy powody dla których proponujemy Ci ten konkretny system. Zobaczysz, zrozumiesz, będziesz miał narzędzia by nie być bezbronnym.

    System zapewnia stale aktualizowaną ochronę przed atakami: phishingowymi, ransomware, oszustwami typu Business Email Compromise (BEC), spamem i innymi zaawansowanymi zagrożeniami poczty e-mail.

    Kupując, otrzymasz gotowy dostęp do skonfigurowanej WEB konsoli – dla swojej domeny pocztowej. Zrobimy to dla Ciebie aby uprościć Twój pierwszy kontakt z systemem. Możemy to zrobić gdy Twoją domenę obsługują nasze serwery DNS.

    Regulamin

    Pobierz: regulamin.pdf

    Dokumenty producenta

    Pobierz: Krótki opis rozwiązania

    Konfiguracja oraz opis funkcji: Otworzy się w osobnej zakładce.

    Kto może skorzystać?

    Klienci usługi:
    Serwera dedykowanego, Konta resellerskiego, Konta biznezowego, Konta prywatnego

    A jeśli odbieram pocztę przez Roundcube lub na smartfonie - czy system zapewni ochronę?

    Tak, usługa zapewni ochronę gdyż działa przed serwerem poczty (tryb MX). Dlatego odbierając z niego pocztę tak przez Roundcube (klientem WEB) czy też aplikacją na urządzeniu mobilnym odbierasz pocztę już zweryfikowaną przez system.

    Czy co miesiąc muszę odnowić licencję?

    Rozliczasz się co miesiąc. Dlatego otrzymasz od nas automatyczną proformę, po jej opłaceniu licencja przedłuży się na kolejny okres. Jeśli nie opłacisz w terminie, usługa zostanie automatycznie wstrzymana.

    Czy mogę zapłacić za kilka miesiący np. 6 lub rok?

    Tak - napisz do nas: podaj ilość licencji oraz czas na jaki je potrzebujesz. Odpowiemy proformą.

    Ochrona oparta o mechanizm AI


    Identyfikacj anomalii w wiadomosci E-maiil

    Analiza stylu pisania, wykrywanie anomalii i wzmocnione drzewa decyzyjne: zapobiegają i chroniąc personel przed kompromitacją poczty e-mail i schematami przechwytywania płatności.

    Śledzenie złośliwych zachowań

    Wykorzystanie języków AI: jak SVM, Text CNN i LLM, precyzyjnie odróżnia autentyczne wiadomości e-mail od spamu, wykonuje makra i blokuje ataki socjotechniczne oraz złośliwe pobrania.

    Wykrywanie intencji phishingu

    Analiza oparta na sztucznej inteligencji wykrywa zagrożenia i przypisuje wyniki wiadomości e-mail. Za pomocą liniowych modeli rankingowych, takich jak N-gram TFIDF oparty na tokenie, przechwytuje i analizuje zawartość i wiadomości tekstowe.

    Skanuj fałszywe strony internetowe

    System, oparty na systemach widzenia komputerowego i wizualnej sztucznej inteligencji, skanuje treści internetowe, formularze i obrazy. Zaawansowana analiza stron internetowych wykrywa, ustala priorytety i ocenia elementy wysokiego ryzyka w celu identyfikacji zagrożeń phishingu i BEC.

    wróć »

    Możliwość komentowania jest wyłączona.