Protégez l'organisation avant que les e-mails à risque ne deviennent une erreur humaine.
SIP Shield fournit un chemin de package serveur Linux pour les déploiements en entreprise et au gouvernement qui s'exécute sur la propre infrastructure du client. Il peut découvrir les boîtes aux lettres locales, confirmer l'ensemble protégé et conserver l'usurpation d'identité, le phishing, les escroqueries, l'usurpation d'identité et les messages incertains en dehors du chemin de la boîte de réception approuvée jusqu'à ce que les utilisateurs les examinent en toute sécurité.
Une couche contrôlée au lieu d’une application par poste de travail.
Le chemin du serveur est conçu pour les organisations qui souhaitent un contrôle de confiance en amont, des licences basées sur les boîtes aux lettres et un examen plus sûr des utilisateurs sans tout transformer en un flux de travail d'administrateur complet.
Le déploiement du serveur SIP Shield est conçu pour les environnements où la protection de la messagerie doit être assurée avant que les messages n'atteignent le flux normal de la boîte de réception. Cela signifie que les messages suspects ou incertains peuvent être mis en quarantaine en amont au lieu de paraître routiniers aux yeux du personnel.
Cela permet également un déploiement pratique pour les équipes informatiques : la licence est basée sur le nombre de boîtes aux lettres protégées, les liens de révision peuvent être dirigés directement vers l'utilisateur concerné et le client peut toujours utiliser une connexion normale au portail SIP Shield au lieu d'apprendre un plan de contrôle distinct.
Conçu pour rester pratique pour l’informatique tout en protégeant les décisions de confiance des utilisateurs finaux.
L'application serveur est conçue pour découvrir l'environnement, intercepter les courriers à risque en amont et offrir des chemins de révision plus sûrs au destinataire prévu.
Découvrez les boîtes aux lettres
Analysez l'environnement de messagerie local et présentez les candidats aux boîtes aux lettres pour confirmation avant l'activation.
Contrôlez la confiance avant la boîte de réception
Vérifiez le courrier entrant en amont pour déceler le phishing, l'usurpation d'identité, les indicateurs de fraude et les pièces jointes dangereuses avant que les gens ne le traitent comme une routine.
Incertitude de quarantaine
Lorsque le système n’est pas suffisamment sûr pour livrer ou rejeter, conservez le message hors de la boîte de réception et mettez-le plutôt en quarantaine.
Liens de révision explicables
Informez l'utilisateur prévu avec une page de révision à usage unique qui explique pourquoi le message a été conservé.
Visibilité mensuelle centralisée sans diffusion de synthèses à chaque utilisateur.
Les clients d'entreprise et gouvernementaux peuvent conserver une trace de rapport mensuel liée uniquement à l'e-mail d'identification client, avec une exportation CSV disponible pour le classement, la conformité et le transfert d'audit.
Totaux mensuels
Découvrez combien de messages ont été signalés, combien de boîtes aux lettres ont été affectées et quels modèles d'expéditeur ou de catégorie se sont répétés au cours du mois.
Lignes détaillées
Lorsque l'agent Linux publie des événements au niveau du message, le portail peut afficher les lignes réellement marquées au lieu des seuls compteurs agrégés.
Téléchargement CSV
Exportez les mêmes données mensuelles au format CSV pour l'approvisionnement, la conformité, le classement interne ou l'examen d'audit.
Livraison avec identifiant client
Le rapport planifié est envoyé uniquement à l'adresse e-mail du compte client enregistré, ce qui permet de centraliser les rapports au niveau de l'organisation.
Le chemin Linux de référence est déjà exercé de bout en bout.
La version actuelle du serveur est présentée comme un flux de référence fonctionnel plutôt que comme une simple page conceptuelle.
Découverte de boîte aux lettres
L'agent Linux découvre les boîtes aux lettres locales de l'environnement actif et les signale pour confirmation.
Interception avant la boîte de réception
Le courrier entrant est acheminé via SIP Shield avant la livraison normale dans la boîte aux lettres afin que les messages suspects puissent être conservés en amont.
Avis de quarantaine
Si un message est retenu, le destinataire prévu reçoit une notification distincte au lieu du message à risque lui-même.
Examen unique
Le destinataire ouvre un lien de révision unique, voit le résumé du message en attente et choisit de libérer ou de supprimer.
Déploiement pratique sans plan de contrôle compliqué.
Le modèle de déploiement est conçu pour rester gérable pour l’organisation tout en préservant la confidentialité locale et les licences claires.
Identifiant client et mot de passe
L'organisation peut toujours utiliser une connexion normale au portail SIP Shield au lieu d'apprendre un système d'administration distinct.
Confirmer la liste des boîtes aux lettres
Si plus de boîtes aux lettres sont découvertes que le nombre de boîtes autorisées, l'équipe informatique peut supprimer les extras et procéder à l'ensemble approuvé.
Déployer par nombre
La licence est basée sur le nombre de boîtes aux lettres protégées, et non sur le nombre d'administrateurs ou d'appareils qui consultent le portail.
Gardez la confidentialité locale
Les informations d’identification de la boîte aux lettres et le contenu du courrier restent autant que possible sur le serveur de l’organisation.
Un package Linux, adapté par profil au lieu de produits de distribution séparés.
SIP Shield conserve un package Linux principal et utilise des profils de compatibilité afin que le déploiement reste plus simple dans différentes familles Linux et environnements de messagerie.
Supported
Ubuntu et Debian constituent le point de départ le plus solide et le chemin de déploiement documenté le plus clair.
Compatible
AlmaLinux, Rocky et d'autres systèmes de la famille RHEL peuvent utiliser le même package avec des ajustements d'environnement léger.
Profil rédigé localement
Le programme d'installation écrit un profil d'installation affichant la famille de distribution, le gestionnaire de packages, le gestionnaire de services, les marqueurs du panneau de configuration et les marqueurs de pile de courrier.
Un paquet
Il n'est pas nécessaire de conserver des produits clients distincts pour Ubuntu, Debian, AlmaLinux ou Rocky si le profil de compatibilité est clair.
Commencez par Linux, puis étendez-vous à d’autres chemins d’infrastructure privés.
La feuille de route présentée sur la page actuelle commence avec Linux, puis s'étend à Windows Server, aux machines virtuelles de cloud privé de style AWS/Azure et aux modèles hybrides.
Première cible auto-hébergée
Chemin de référence actuellement testé sur Ubuntu 24.04 avec Exim + Dovecot pour les environnements de messagerie auto-hébergés.
Chemin Microsoft prévu
Option prévue pour les organisations standardisées sur l'infrastructure serveur Microsoft.
Machines virtuelles de cloud privé
Voie future pour le déploiement de cloud privé tout en préservant le même modèle de licence et de confirmation de boîte aux lettres.
Déploiement mixte
Utilisez la protection côté serveur pour l’organisation tout en préservant les outils de bureau là où ils ont encore du sens.