RESUMEN DE CARACTERÍSTICAS
Mejora el Correo Electrónico Seguro de Kiteworks con la Puerta de Enlace de Protección de Correo Electrónico (EPG) de Kiteworks
Por Qué Mejorar Tu Implementación
Resuelve las necesidades únicas de gestión de riesgos de correo electrónico y productividad de tu organización con el correo electrónico empresarial de Kiteworks, o mejora con la protección, privacidad y cumplimiento adicionales de EPG.
Nivel 1: Asegura la Privacidad y Cumplimiento del Correo Electrónico con Kiteworks Enterprise
Kiteworks Enterprise proporciona potentes capacidades de protección de correo electrónico y control de políticas como estándar:
Cifrado Doble para la Protección Más Fuerte: Cifra correos electrónicos sensibles con cifrados AES-256 en tránsito y en reposo, y controla el contenido con políticas para expiración, reenvío, visualización, acceso de descarga y dominios.
Control Completo y Seguimiento para un Cumplimiento Simplificado: Rastrea cada correo electrónico seguro en el registro de auditoría normalizado de Kiteworks. Consolida los informes en una consola centralizada junto con tus otros canales de comunicación de Kiteworks. No más juntar información de manera fragmentada.
Reduce Soluciones Alternativas Causadas por Limitaciones de Tamaño de Archivo: Los límites de tamaño de archivo pueden frustrar a los remitentes de archivos de terabytes como evidencia legal y conjuntos de datos analíticos, incentivándolos a intentar soluciones alternativas no autorizadas y no cumplidoras. El correo electrónico empresarial de Kiteworks elimina ese riesgo y frustración al hacer que las transferencias de archivos cumplidoras de hasta 16 TB sean simples y confiables.
Nivel 2: Reducción Amplificada de Riesgos de Correo Electrónico con la Puerta de Enlace de Protección de Correo Electrónico (EPG)
Da un gran paso adelante en la protección y cumplimiento del correo electrónico con estas capacidades adicionales:
Aplica Políticas de Forma Centralizada y Amplia: La Puerta de Enlace de Protección de Correo Electrónico (EPG) basada en políticas automatiza el cifrado, proporcionando cumplimiento sin problemas y reduciendo errores de usuario y soluciones alternativas. Y porque ve todos los correos electrónicos salientes y entrantes, no solo los mensajes sensibles enviados, aumenta el poder de las auditorías y análisis.
Reduce Aún Más las Soluciones Alternativas No Autorizadas y Riesgosas: Kiteworks EPG hace que el cifrado de correo electrónico sea invisible para los usuarios, eliminando otro conjunto de frustraciones que pueden llevarlos a intentar soluciones alternativas inseguras. Trabajan como de costumbre, con sus clientes estándar y sin complementos, ya que el sistema aplica tus políticas en segundo plano.
Compatibilidad Universal de Cifrado para un Intercambio de Datos Sensibles sin Problemas: Comunícate con socios, clientes y reguladores que requieren protocolos de cifrado como S/MIME, OpenPGP y TLS. Y porque es Kiteworks, automáticamente hace que las molestias de mantenimiento de claves de esos protocolos sean invisibles para tus usuarios, reduciendo aún más el incentivo para intentar soluciones alternativas.
Comparación Detallada de Características
Característica | Kiteworks Enterprise | Kiteworks Enterprise + EPG | |
---|---|---|---|
Decisión de qué correos electrónicos proteger | |||
Manual por el usuario final | ✓ | ✓ | |
Aplica etiquetas de sensibilidad de Microsoft AIP en políticas | ✓ | ✓ | |
Las políticas de riesgo controlan el acceso a datos basado en atributos dinámicos de datos, usuario y acción | ✓ | ✓ | |
Políticas automatizadas centralmente para cifrado y más de 60 otras acciones basadas en más de 50 condiciones diferentes | ✓ | ||
Registro y cobertura de auditoría | |||
Correo electrónico saliente protegido | ✓ | ✓ | |
Todo el correo electrónico saliente y entrante | ✓ | ||
Desplegabilidad para el usuario final | |||
Cliente web/portal y aplicación móvil | ✓ | ✓ | |
Complemento de Outlook para archivos grandes de hasta 16 TB | ✓ | ✓ | |
Gestión de claves automatizada | ✓ | ||
Cualquier cliente de correo electrónico estándar (no se necesitan complementos) | ✓ | ||
Casos de uso | |||
Protección de correo electrónico saliente | ✓ | ✓ | |
Adjuntos grandes de hasta 16 TB (a través de web y complemento de Outlook) | ✓ | ✓ | |
Escanea archivos con DLP, antivirus (AV) y protección avanzada contra amenazas (ATP) | ✓ | ✓ | |
Soporte de estándar de cifrado S/MIME | ✓ | ||
Soporte de estándar de cifrado OpenPGP | ✓ | ||
Protección de correo electrónico entrante | ✓ | ||
Cifrado de extremo a extremo (estricto) | ✓ | ||
Cifrado de extremo a extremo (con escaneos como AV, DLP, ATP) | ✓ | ||
Cifrar correos electrónicos almacenados en servicios de correo electrónico en la nube externos | ✓ | ||
Soporte de RMS de Microsoft con conversión automática de correo electrónico externo | ✓ | ||
Etiquetado basado en políticas (por ejemplo, “CUI” o “Confidencial”) y manejo de mensajes entrantes y adjuntos | ✓ |
Rastrea Cada Envío y Recepción con el Registro de Auditoría Centralizado de Kiteworks
No importa qué característica uses para proteger tu correo electrónico, puedes contar con la misma visibilidad unificada a través de canales de comunicación de terceros, y la misma vista centralizada de toda la información sensible compartida fuera de la empresa. Con visibilidad total sobre dónde van los datos, quién los está accediendo y cómo se comparten, la Red de Datos Privados de Kiteworks permite una gobernanza estricta, cumplimiento riguroso, detección de amenazas preventiva y respuesta rápida a incidentes.
El registro de auditoría integral de Kiteworks ayuda a los empleados en una variedad de roles a reducir riesgos y apoyar operaciones. Los equipos de cumplimiento y privacidad lo usan para demostrar cumplimiento con regulaciones y políticas internas. SecOps utiliza su syslog en tiempo real y alimentación SIEM para detección de amenazas, alertas y análisis forense. Los administradores lo usan en la resolución de problemas y monitoreo.
Kiteworks habilita a estos usuarios con una variedad de interfaces, como el Registro de Actividades filtrable y buscable, informes programados y ad hoc, exportaciones CSV, alimentaciones syslog, APIs y el Splunk Forwarder. Incluso los usuarios finales pueden rastrear ciertas actividades, como las descargas de archivos grandes que han enviado.