/
x

Główna / Katalog / Antywirusy i bezpieczeństwo / Internet i sieć / Trend Micro Hosted Email Security

Trend Micro Hosted Email Security

Softline poleca Trend Micro Hosted Email Security

Licencje produktu

Trend Micro Hosted Email Security Service. Additional License for 1 Year

  1. »
    Ilość licencji
    licencja NM00874832
    {{ quantity }}  sztuk za kwotę
    x
    Ilość licencji
    Koszt jednej licencji
    Zazwyczaj, im więcej kupujesz licencji, tym tańsza jest każda licencja.
    3 020,94 3 020,94 116,19 zł — cena za 1 licencję

Trend Micro Hosted Email Security Service. Extension License Renewal

  1. »
    for 1 year. Number of licenses
    licencja NM00875345
    {{ quantity }}  sztuk za kwotę
    x
    for 1 year. Number of licenses
    Koszt jednej licencji
    Zazwyczaj, im więcej kupujesz licencji, tym tańsza jest każda licencja.
    755,30 755,30 151,06 zł — cena za 1 licencję
    »
    for 2 years. Number of licenses
    licencja NM00875780
    {{ quantity }}  sztuk za kwotę
    x
    for 2 years. Number of licenses
    Koszt jednej licencji
    Zazwyczaj, im więcej kupujesz licencji, tym tańsza jest każda licencja.
    6 043,18 6 043,18 232,43 zł — cena za 1 licencję
Opis produktu

Trend Micro Hosted Email Security jest niewymagającym konserwacji rozwiązaniem, które chroni przed phishingiem, oprogramowaniem typu ransomware, atakami BEC, zaawansowanymi zagrożeniami, spamem i złośliwym oprogramowaniem, zanim zagrożenie dotrze do sieci. Zapewnia ochronę dla Microsoft Exchange, Microsoft Office 365, Google Gmail i innych hostowanych i stacjonarnych rozwiązań poczty elektronicznej.

Kluczowe funkcje

  • Warstwowa ochrona: ochrona przed phishingiem, spamem i wiadomościami typu graymail dzięki zastosowaniu wielu technik, w tym między innymi funkcji analizy reputacji nadawcy, analizy treści i obrazu czy uczenia maszynowego.
  • Ochrona przed oszustwami związanymi z pocztą elektroniczną: zabezpieczenie przed atakami typu BEC dzięki ulepszonemu uczeniu maszynowemu połączonemu z regułami eksperckimi, które analizują zarówno nagłówek, jak i treść wiadomości e-mail.
  • Ochrona przed wykorzystywaniem dokumentów: wykrywanie zaawansowanego złośliwego oprogramowania oraz przypadków wykorzystania plików PDF, Microsoft Office i innych dokumentów przy użyciu logiki statycznej i heurystycznej w celu wykrycia i zbadania nieprawidłowości.
  • Ochrona przed atakami typu zero-day: połączenie uczenia maszynowego przed wykonaniem, oprogramowania i dynamicznej analizy z wykorzystaniem piaskownicy do wykrywania złośliwego oprogramowania zero-day.
  • Usługi piaskownicy w chmurze: usługi piaskownicy w chmurze do automatycznej głębokiej symulacji i analizy potencjalnie złośliwych załączników w bezpiecznym środowisku wirtualnym hostowanym przez Trend Micro.
  • Funkcja Time-of-Click – blokowanie wiadomości e-mail ze złośliwymi adresami URL przed ich doręczeniem i ponowna kontrola bezpieczeństwa adresów URL po kliknięciu użytkownika.
  • Usługa analizy reputacji witryn – skanowanie adresów URL wbudowanych w wiadomości e-mail i blokowanie adresów URL prowadzących do złośliwych stron przy wykorzystaniu rozszerzonych usług Web Reputation w ramach bazy danych Trend Micro Smart Protection Network.
  • Szyfrowanie wiadomości e-mail – szyfrowanie poczty elektronicznej oparte na zasadach obejmujące hostowaną usługę zarządzania kluczami i umożliwiające odbiorcom odczytywanie zaszyfrowanych wiadomości e-mail na dowolnym urządzeniu za pomocą przeglądarki internetowej.
  • Data Loss Prevention (DLP) – profile DLP ułatwiające śledzenie i dokumentowanie danych niejawnych oraz zabezpieczające informacje poufne.
  • Weryfikacja i uwierzytelnianie źródła – obejmuje usługi Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting and Conformance (DMARC).
  • Informacje na temat zagrożeń – wykorzystywanie Smart Protection Network, jednej z największych baz danych na temat zagrożeń, do korelowania rejestrów internetowych, pocztowych, plików, domen i wielu innych źródeł zagrożeń w celu zidentyfikowania wrogich infrastruktur zanim zostaną one uruchomione.