BRÈVE FONCTIONNALITÉ
Améliorez Kiteworks Secure Email avec la Passerelle de Protection des E-mails (EPG) de Kiteworks
Pourquoi Mettre à Niveau Votre Déploiement
Répondez aux besoins uniques de votre organisation en matière de gestion des risques liés aux e-mails et de productivité avec Kiteworks Enterprise email, ou passez à la vitesse supérieure avec la protection, la confidentialité et la conformité supplémentaires de l’EPG.
Niveau 1 : Assurez la confidentialité et la conformité des e-mails avec Kiteworks Enterprise
Kiteworks Enterprise offre des fonctions puissantes de protection des e-mails et de contrôle des politiques en standard :
Double chiffrement pour une protection maximale : Chiffrez les e-mails sensibles avec des algorithmes AES-256 en transit et au repos, et contrôlez le contenu avec des politiques d’expiration, de transfert, de visualisation, d’accès au téléchargement et de domaines.
Contrôle et suivi complets pour une conformité simplifiée : Suivez chaque e-mail sécurisé dans le journal d’audit normalisé de Kiteworks. Il consolide le reporting dans une console centralisée avec vos autres canaux de communication Kiteworks. Fini les informations fragmentées.
Réduisez les contournements causés par les limitations de taille de fichier : Les limites de taille de fichier peuvent frustrer les expéditeurs de fichiers de téraoctets tels que les preuves légales et les ensembles de données analytiques, les incitant à essayer des contournements non autorisés et non conformes. Kiteworks Enterprise email élimine ce risque et cette frustration en rendant les transferts de fichiers conformes jusqu’à 16 To simples et fiables.
Niveau 2 : Réduction amplifiée des risques liés aux e-mails avec la passerelle de protection des e-mails (EPG)
Faites un bond en avant dans la protection et la conformité des e-mails avec ces capacités supplémentaires :
Appliquez les politiques de manière centralisée et large : La passerelle de protection des e-mails (EPG) automatisée par les politiques chiffre les e-mails, assurant une conformité sans faille et réduisant les erreurs des utilisateurs et les contournements. Et comme elle voit tous les e-mails sortants et entrants, pas seulement les messages sensibles envoyés, elle augmente la puissance des audits et des analyses.
Réduisez encore les contournements non autorisés et risqués : Kiteworks EPG rend le chiffrement des e-mails invisible pour les utilisateurs, éliminant un autre ensemble de frustrations qui pourraient les amener à essayer des contournements non sécurisés. Ils travaillent comme d’habitude, avec leurs clients standard et sans plugins, car le système applique vos politiques en arrière-plan.
Compatibilité universelle du chiffrement pour un échange de données sensibles sans faille : Communiquez avec des partenaires, clients et régulateurs qui exigent des protocoles de chiffrement tels que S/MIME, OpenPGP et TLS. Et comme c’est Kiteworks, il rend automatiquement invisibles pour vos utilisateurs les tracas de gestion des clés de ces protocoles, réduisant encore l’incitation à essayer des contournements.
Comparaison détaillée des fonctionnalités
Fonctionnalité | Kiteworks Enterprise | Kiteworks Enterprise + EPG | |
---|---|---|---|
Décision des e-mails à protéger | |||
Manuel par l’utilisateur final | ✓ | ✓ | |
Applique les étiquettes de sensibilité Microsoft AIP dans les politiques | ✓ | ✓ | |
Les politiques de risque contrôlent l’accès aux données en fonction des attributs dynamiques des données, de l’utilisateur et de l’action | ✓ | ✓ | |
Politiques automatisées centralement pour le chiffrement et plus de 60 autres actions basées sur plus de 50 conditions différentes | ✓ | ||
Couverture des journaux et audits | |||
E-mail sortant protégé | ✓ | ✓ | |
Tous les e-mails sortants et entrants | ✓ | ||
Déployabilité par l’utilisateur final | |||
Client Web/portail et application mobile | ✓ | ✓ | |
Plugin Outlook pour les fichiers volumineux jusqu’à 16 To | ✓ | ✓ | |
Gestion automatisée des clés | ✓ | ||
Tout client e-mail standard (aucun plugin nécessaire) | ✓ | ||
Cas d’utilisation | |||
Protection des e-mails sortants | ✓ | ✓ | |
Pièces jointes volumineuses jusqu’à 16 To (via le Web et le plugin Outlook) | ✓ | ✓ | |
Analyser les fichiers avec DLP, antivirus (AV) et prévention avancée des menaces (ATP) | ✓ | ✓ | |
Support du standard de chiffrement S/MIME | ✓ | ||
Support du standard de chiffrement OpenPGP | ✓ | ||
Protection des e-mails entrants | ✓ | ||
Chiffrement de bout en bout (strict) | ✓ | ||
Chiffrement de bout en bout (avec analyses telles que AV, DLP, ATP) | ✓ | ||
Chiffrer les e-mails stockés dans des services de messagerie cloud externes | ✓ | ||
Support RMS de Microsoft avec conversion automatique des e-mails externes | ✓ | ||
Étiquetage basé sur les politiques (par exemple, “CUI” ou “Confidentiel”) et gestion des messages entrants et pièces jointes | ✓ |
Suivez chaque envoi et réception avec le journal d’audit centralisé de Kiteworks
Peu importe la fonctionnalité que vous utilisez pour protéger vos e-mails, vous pouvez compter sur la même visibilité unifiée à travers les canaux de communication tiers, et la même vue centralisée de toutes les informations sensibles partagées en dehors de l’entreprise. Avec une visibilité totale sur la destination des données, qui y accède et comment elles sont partagées, le Réseau de Données Privées de Kiteworks permet une gouvernance stricte, une conformité rigoureuse, une détection préventive des menaces et une réponse rapide aux incidents.
Le journal d’audit complet de Kiteworks aide les employés dans divers rôles à réduire les risques et à soutenir les opérations. Les équipes de conformité et de confidentialité l’utilisent pour prouver la conformité aux réglementations et politiques internes. SecOps utilise son flux syslog en temps réel et SIEM pour la détection des menaces, les alertes et la criminalistique. Les administrateurs l’utilisent pour le dépannage et la surveillance.
Kiteworks permet à ces utilisateurs d’accéder à une variété d’interfaces, telles que le journal d’activité filtrable et consultable, les rapports programmés et ad hoc, les exportations CSV, les flux syslog, les API et le Splunk Forwarder. Même les utilisateurs finaux peuvent suivre certaines activités, telles que les téléchargements de gros fichiers qu’ils ont envoyés.