Recursos de Kiteworks
Quais são os recursos de Kiteworks?
Gerenciamento de arquivos
- Sincronização de dispositivos
- Web Interface
- Suporte a tipo de arquivo
- Pesquisa
- Aplicativos móveis
Colaboração
- Seguimento do arquivo
- Compartilhamento de arquivos
- Edição simultânea
- Controle de alterações/logs de auditoria
Administração
- Gerenciamento de usuários e funções
- Logon único
- Políticas e Controles
- Gerenciamento de dispositivos
- Limites de armazenamento
- Segurança
Filtrar por Recursos
Gerenciamento de arquivos
Sincronização de dispositivos | Conforme relatado em 14 avaliações de Kiteworks. Fornece funcionalidade que gerencia a sincronização de arquivos entre PC e dispositivos móveis para garantir que os arquivos estejam atualizados, independentemente de quem ou em qual dispositivo eles são atualizados | 85% (Com base em 14 avaliações) | |
Web Interface | Capacidade de acessar documentos através de uma interface web sem que um cliente seja instalado em um dispositivo Este recurso foi mencionado em 14 avaliações de Kiteworks. | 87% (Com base em 14 avaliações) | |
Suporte a tipo de arquivo | Com base em 14 avaliações de Kiteworks. Suporta todos os tipos de arquivos necessários, incluindo, mas não limitado a: Google Docs, MS Office, imagens, vídeos, etc. | 89% (Com base em 14 avaliações) | |
Pesquisa | Pode facilmente encontrar arquivos através de uma pesquisa simples e / ou avançada Revisores de 14 de Kiteworks forneceram feedback sobre este recurso. | 89% (Com base em 14 avaliações) | |
Aplicativos móveis | Conforme relatado em 13 avaliações de Kiteworks. Os aplicativos para iOS, Android e Windows Phone fornecem funcionalidades que permitem que o usuário execute as mesmas funções que faria em um PC | 90% (Com base em 13 avaliações) |
Colaboração
Seguimento do arquivo | Permite que os usuários recebam atualizações quando os arquivos tiverem sido atualizados, adicionados, excluídos ou movidos. Revisores de 14 de Kiteworks forneceram feedback sobre este recurso. | 86% (Com base em 14 avaliações) | |
Compartilhamento de arquivos | Permite que os usuários compartilhem arquivos/pastas individuais com pessoas fora ou dentro da organização. Capacidade de atribuir privilégios de edição ou exibição somente. Este recurso foi mencionado em 15 avaliações de Kiteworks. | 89% (Com base em 15 avaliações) | |
Edição simultânea | Os usuários podem trabalhar simultaneamente em arquivos. Este recurso foi mencionado em 12 avaliações de Kiteworks. | 85% (Com base em 12 avaliações) | |
Controle de alterações/logs de auditoria | Conforme relatado em 12 avaliações de Kiteworks. Fornece um log de auditoria de alterações e permite que os usuários revertam para uma versão específica | 83% (Com base em 12 avaliações) |
Administração
Gerenciamento de usuários e funções | Permite que o administrador forneça acesso segmentado à ferramenta com base na função. Fácil de criar novos usuários e remover usuários. Revisores de 14 de Kiteworks forneceram feedback sobre este recurso. | 92% (Com base em 14 avaliações) | |
Logon único | Conforme relatado em 14 avaliações de Kiteworks. Membros da equipe de embarque e desembarque com provedores de identidade baseados no Active Directory/SAML | 90% (Com base em 14 avaliações) | |
Políticas e Controles | Capacidade de controlar por usuário/grupo o acesso a arquivos/pastas, permissões de compartilhamento externo, políticas de edição, restrições de localização de dispositivos, compartilhamento por dispositivo, etc. Este recurso foi mencionado em 14 avaliações de Kiteworks. | 93% (Com base em 14 avaliações) | |
Gerenciamento de dispositivos | Conforme relatado em 13 avaliações de Kiteworks. Os administradores podem restringir o acesso a arquivos por dispositivo em caso de perda/roubo de dispositivos, bem como usuários que não trabalham por muito tempo para a organização. Também pode fornecer a capacidade de apagar arquivos de dispositivos remotamente. | 90% (Com base em 13 avaliações) | |
Limites de armazenamento | Administrar limites de armazenamento por usuário ou grupo Revisores de 14 de Kiteworks forneceram feedback sobre este recurso. | 89% (Com base em 14 avaliações) | |
Zonas de armazenamento | Escolha o data center em que seus arquivos devem ser armazenados Revisores de 12 de Kiteworks forneceram feedback sobre este recurso. | 96% (Com base em 12 avaliações) | |
Segurança | Com base em 14 avaliações de Kiteworks. Armazena e transfere arquivos em ambiente seguro | 92% (Com base em 14 avaliações) | |
Gerenciamento de usuários, funções e acessos | Conceda acesso a dados selecionados, recursos, objetos, etc. com base nos usuários, função de usuário, grupos, etc. | Dados insuficientes disponíveis | |
Políticas e Controles | Capacidade de controlar o acesso a arquivos/pastas por usuário ou grupo, permissões de compartilhamento externo, políticas de edição, restrições de localização de dispositivos, compartilhamento por dispositivo, etc. | Dados insuficientes disponíveis | |
Segurança | Habilidade para estabelecer padrões de gestão de ativos e riscos. | Dados insuficientes disponíveis | |
Relatórios | Fornece a capacidade de criar os relatórios que atendem às suas necessidades de negócios | Dados insuficientes disponíveis |
Plataforma
Internacionalização | Permite que organizações, organizações multinacionais, usem a ferramenta de forma eficaz em vários idiomas e moedas | Dados insuficientes disponíveis | |
Desempenho e Confiabilidade | O software está consistentemente disponível (up-time) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram. | Dados insuficientes disponíveis | |
Relatórios e Auditoria | Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário | Dados insuficientes disponíveis | |
Sistema de Integração de Registros | Integra a sistemas outros sistemas de registro como CRM, ERP, Outlook, Sharepoint | Dados insuficientes disponíveis | |
Apis | Permite integração personalizada com sistemas externos | Dados insuficientes disponíveis |
Monitoramento
Monitoramento de Mídia Digital | Ajuda a gerenciar mensagens de anúncios e garantir padrões em campanhas de publicidade digital. | Dados insuficientes disponíveis | |
Monitoramento de conformidade | Contém monitoramento de conformidade para conteúdo e/ou layout do site. | Dados insuficientes disponíveis | |
Monitoramento de Mídias Sociais | Registra a atividade de mídia social, garantindo que o assunto seja relevante para os objetivos da empresa. | Dados insuficientes disponíveis |
Padrões
Consistência do Design de Marca | Monitora os ativos da marca para garantir que o conteúdo seja consistente com o design do site. | Dados insuficientes disponíveis | |
Padrões SEO | Paginação, cabeçalhos e títulos de páginas, meta tags e estrutura de URL contribuem bem para o SEO do site. | Dados insuficientes disponíveis | |
Internacionalização | Permite que organizações multinacionais usem a ferramenta de forma eficaz em vários idiomas e moedas. | Dados insuficientes disponíveis | |
Acessibilidade Web | Garante a disponibilidade de ferramentas de acessibilidade e fornece informações sobre como os indivíduos estão usando ferramentas de acomodação para interagir com o site | Dados insuficientes disponíveis |
Entrega de dados
Balanceamento de carga | Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego. | Dados insuficientes disponíveis | |
Integração de aplicativos | Permite que arquivos e dados se integrem diretamente em aplicativos usando APIs. | Dados insuficientes disponíveis | |
Aceleração de transferência de arquivos | Fornece controles administrativos escalonáveis sobre velocidades de transferência de arquivos. | Dados insuficientes disponíveis | |
Roteamento de conteúdo | Roteamento de conteúdo estático e dinâmico para entrega mais rápida dos arquivos desejados. | Dados insuficientes disponíveis |
Funcionalidade
Suporte móvel | Suporta acessibilidade através de diferentes sistemas operacionais e dispositivos móveis | Dados insuficientes disponíveis | |
Criptografia | Protege os dados com dentro e à medida que saem da sua rede segura ou local. | Dados insuficientes disponíveis | |
Extensibilidade | Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | Dados insuficientes disponíveis | |
Relatórios e análises | Ferramentas para visualização e análise de dados. | Dados insuficientes disponíveis | |
Transferência de arquivos | Permite a transferência de arquivos entre computadores remotos através de uma rede. | Dados insuficientes disponíveis | |
Suporte a idiomas | Suporta Unicode, ou seja, está disponível em vários idiomas. | Dados insuficientes disponíveis | |
Backup de arquivos | Permite backup de arquivos enormes. | Dados insuficientes disponíveis | |
Suporte móvel | Suporta acessibilidade através de diferentes sistemas operacionais e dispositivos móveis. | Dados insuficientes disponíveis | |
Antisspam | Impede que e-mails indesejados, incluindo e-mails em massa, em massa ou outros inúteis, cheguem às caixas de correio dos destinatários. | Dados insuficientes disponíveis | |
Anti-Malware | Impede que e-mails com links maliciosos ou anexos incorporados com malware, como ransomware, spyware e outros vírus, cheguem aos destinatários de e-mail. | Dados insuficientes disponíveis | |
Anti-Phishing | Evite ataques de engenharia social, como phishing, spear-phishing e ataques de representação executiva de nível C. | Dados insuficientes disponíveis | |
Funcionalidade de filtragem | Fornece filtros como: remetentes aprovados, listas brancas, listas cinzas, como e-mails em massa que podem não ser maliciosos, remetentes bloqueados, listas negras, reputação de IP, conteúdo (como palavrões, números de cartão de crédito, arquivos protegidos por senha e outras informações confidenciais), detecção de vírus, redirecionamentos e URLs mal-intencionados, detecção de boletins informativos, tamanho do anexo e destinatários inválidos. | Dados insuficientes disponíveis | |
Quarentena | Inclui uma área de quarentena para os usuários inspecionarem manualmente e-mails suspeitos. | Dados insuficientes disponíveis | |
Monitoramento de e-mails de saída | Monitora emails enviados para evitar a perda de dados criptografando mensagens ou impedindo que elas sejam enviadas. | Dados insuficientes disponíveis | |
Inteligência/Proteção Avançada contra Ameaças | Inclui proteções avançadas contra ameaças, como aprendizado de máquina para conduzir análises comportamentais anormais, detecção de falsificação de nome de exibição, especialmente em relação a ataques de representação de nível c, detecção de domínios de e-mail semelhantes que são visualmente confusos. | Dados insuficientes disponíveis | |
Arquivamento | Oferece retenção de e-mails de arquivamento para fins de conformidade. | Dados insuficientes disponíveis | |
Relatórios | Oferece funcionalidade de relatório padrão. | Dados insuficientes disponíveis | |
Implantação local | Oferece suporte a implantações locais de gateways de email seguros, o que exige que uma empresa mantenha seu próprio hardware. Isso é diferente do software Cloud Email Security, que protege ambientes de e-mail baseados em nuvem e não requer instalações de hardware locais. | Dados insuficientes disponíveis |
Governança
Controle de acesso | Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. | Dados insuficientes disponíveis | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Provisionamento e Governança | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | Dados insuficientes disponíveis |
Proteção de dados
Descoberta de dados confidenciais | Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos. | Dados insuficientes disponíveis | |
Dados estruturados e não estruturados | Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas. | Dados insuficientes disponíveis | |
Criptografia | Inclui métodos de criptografia para proteger dados. | Dados insuficientes disponíveis | |
Proteção persistente | Protege os dados em repouso, em trânsito e em uso. | Dados insuficientes disponíveis | |
Mascaramento de dados | Fornece funcionalidade de mascaramento de dados que oculta dados específicos em um conjunto de dados com base nas políticas de uso específicas dos dados. | Dados insuficientes disponíveis | |
Governança de dados e gerenciamento de acesso | Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados. | Dados insuficientes disponíveis | |
Auditoria e Relatórios | Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando. | Dados insuficientes disponíveis |
Conformidade
Análise de Risco | Usa aprendizado de máquina para identificar dados em risco. | Dados insuficientes disponíveis | |
Configuração DLP | Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. | Dados insuficientes disponíveis |
Usabilidade
Visualização | Oferece ferramentas para ajudar os administradores a visualizar o fluxo de dados, sejam eles processos ou fluxos de dados. | Dados insuficientes disponíveis | |
Algoritmos de IA | Oferece aprendizado de máquina para localizar riscos de segurança de dados e fazer recomendações sobre como mitigar esses riscos. | Dados insuficientes disponíveis | |
Multiplataformas | Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos. | Dados insuficientes disponíveis |
Noções básicas da plataforma
Permissões de documento | Fornece opções granulares de permissão de usuário relacionadas à exibição e edição de documentos | Dados insuficientes disponíveis | |
Móvel | Oferece acesso de usuário em plataformas móveis | Dados insuficientes disponíveis | |
Segurança de Documentos | Fornece opções de segurança robustas, como autenticação de dois fatores, controles de logon único ou digitalização de impressão digital | Dados insuficientes disponíveis |
Conteúdo da plataforma
Compartilhamento de arquivos | Possui recursos seguros de compartilhamento de arquivos para compartilhamento interno ou externo | Dados insuficientes disponíveis |
Funcionalidade adicional da plataforma
Destruição remota | Permite que os usuários revoguem rapidamente o acesso ao documento, mesmo após o download | Dados insuficientes disponíveis | |
Marcas d' água | Gera automaticamente marcas d'água em documentos quando eles são baixados, visualizados ou impressos | Dados insuficientes disponíveis |
Dados da plataforma
Relatórios | Fornece métricas sobre o histórico do usuário, como exibições e edições de documentos | Dados insuficientes disponíveis |
Desempenho da plataforma
Arrastar e soltar upload | Permite que os usuários arrastem um arquivo ou pasta para a plataforma para upload com um clique | Dados insuficientes disponíveis | |
Upload em massa | Permite que os usuários carreguem vários arquivos de uma só vez | Dados insuficientes disponíveis | |
Pesquisa de Texto Completo | Encontre conteúdo ou arquivos usando palavras-chave, metadados, tags, etc. | Dados insuficientes disponíveis |
Gestão
Gerenciamento de arquivos | Recurso de arrastar e soltar para transferir arquivos e diretórios. | Dados insuficientes disponíveis | |
Sincronização | Suporta sincronização de diretórios remotos e locais. | Dados insuficientes disponíveis | |
Agendamento | Inicia transferências em horários especificados. | Dados insuficientes disponíveis | |
Desempenho | O protocolo oferece transferência de dados de alto desempenho. | Dados insuficientes disponíveis |
Segurança
Criptografia | Transforme ou codifique os arquivos antes da transferência para garantir a segurança. | Dados insuficientes disponíveis | |
Autenticação | Garante a identidade e os direitos de acesso de um cliente a um servidor. | Dados insuficientes disponíveis | |
Controle de acesso | Permite acesso limitado do usuário sobre as transferências de arquivos e servidores. | Dados insuficientes disponíveis |
Encryption Techniques - Email Encryption
Algoritmos de Criptografia | Suporta vários algoritmos de criptografia, incluindo AES (Padrão de Criptografia Avançada), RSA (Rivest-Shamir-Adleman), Twofish e Pretty Good Privacy (PGP). | Dados insuficientes disponíveis | |
Criptografia de Transporte | Criptografa o e-mail durante o trânsito entre servidores de e-mail, impedindo a interceptação por terceiros. | Dados insuficientes disponíveis | |
Criptografia de ponta a ponta | Criptografa a mensagem no dispositivo do remetente e a descriptografa apenas no dispositivo do destinatário, garantindo que somente o remetente e o destinatário possam lê-la. | Dados insuficientes disponíveis |
Authentication, Verification, and Access Controls - Email Encryption
Mecanismos de Revogação | Permite que os usuários revoguem o acesso a e-mails criptografados ou chaves em caso de comprometimento. | Dados insuficientes disponíveis | |
Controles de Acesso | Permite aos usuários definir permissões sobre quem pode acessar, ler ou modificar seus e-mails criptografados. | Dados insuficientes disponíveis | |
Assinaturas Digitais | Permite que os remetentes assinem seus e-mails criptograficamente, fornecendo prova de autenticidade e integridade. | Dados insuficientes disponíveis | |
Autoridades Certificadoras | Verifica as identidades de indivíduos ou organizações por meio de autoridades certificadoras terceirizadas confiáveis. | Dados insuficientes disponíveis |
Security Enhancements and Auditing - Email Encryption
Varredura de Malware | Integra-se com soluções antivírus para escanear anexos de e-mail em busca de conteúdo malicioso. | Dados insuficientes disponíveis | |
Relatório | Relatórios sobre o uso de criptografia, status de conformidade e incidentes de segurança. | Dados insuficientes disponíveis | |
Trilhas de Auditoria | Registra e rastreia atividades relacionadas à criptografia para conformidade, solução de problemas e análise de segurança. | Dados insuficientes disponíveis | |
Prevenção de Perda de Dados (DLP) | Oferece recursos de DLP para prevenir a transmissão acidental ou não autorizada de informações sensíveis. | Dados insuficientes disponíveis |
Integration, Compatibility, and Usability - Email Encryption
Interfaces Amigáveis ao Usuário | Oferece interfaces intuitivas para enviar, receber e gerenciar e-mails criptografados. | Dados insuficientes disponíveis | |
APIs e SDKs | Oferece interface de programação de aplicativos (APIs) e kits de desenvolvimento de software (SDKs) para integrar recursos de criptografia em aplicativos ou fluxos de trabalho personalizados. | Dados insuficientes disponíveis | |
Integração com Cliente de Email | Integra-se perfeitamente com clientes de e-mail populares, incluindo Gmail, Microsoft Outlook e Thunderbird. | Dados insuficientes disponíveis | |
Automação | Automaticamente realiza processos de criptografia e descriptografia para minimizar o esforço e os erros do usuário. | Dados insuficientes disponíveis |