Comparar Cyberhaven y Cyrisma

Vistazo
Cyberhaven
Cyberhaven
Calificación Estelar
(18)4.5 de 5
Segmentos de Mercado
Empresa (61.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Cyberhaven
Cyrisma
Cyrisma
Calificación Estelar
(59)4.6 de 5
Segmentos de Mercado
Pequeña empresa (76.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos 0 Endpoint (Endpoint = Desktop, Laptop or Server. All other IP-connected devices are included at no additional charge)
Prueba Gratuita Disponible
Aprende más sobre Cyrisma

Cyberhaven vs Cyrisma

Al evaluar las dos soluciones, los revisores encontraron que Cyberhaven es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Cyrisma, junto con la administración.

  • Los revisores consideraron que Cyberhaven satisface mejor las necesidades de su empresa que Cyrisma.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Cyrisma es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Cyrisma sobre Cyberhaven.
Precios
Precios de Nivel de Entrada
Cyberhaven
No hay precios disponibles
Cyrisma
Standard
Contáctanos
0 Endpoint (Endpoint = Desktop, Laptop or Server. All other IP-connected devices are included at no additional charge)
Aprende más sobre Cyrisma
Prueba Gratuita
Cyberhaven
No hay información de prueba disponible
Cyrisma
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
17
8.8
53
Facilidad de uso
8.6
18
8.5
53
Facilidad de configuración
8.7
18
8.9
51
Facilidad de administración
9.0
16
8.8
51
Calidad del soporte
8.8
17
9.2
50
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.5
16
9.3
50
Dirección del producto (% positivo)
9.3
16
9.6
52
Características
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
9.2
16
No hay suficientes datos
Administración
9.3
12
No hay suficientes datos disponibles
9.8
11
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
Gobernanza
8.5
13
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
Seguridad
9.1
11
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
9.6
15
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de datos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Usabilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.2
44
Rendimiento
No hay suficientes datos disponibles
8.4
40
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
7.6
41
No hay suficientes datos disponibles
8.7
41
Red
No hay suficientes datos disponibles
8.4
39
No hay suficientes datos disponibles
8.4
42
No hay suficientes datos disponibles
7.9
37
|
Característica Verificada
Aplicación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.4
31
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.3
40
Análisis del riesgo
No hay suficientes datos disponibles
8.8
36
No hay suficientes datos disponibles
8.2
38
No hay suficientes datos disponibles
8.6
37
Evaluación de vulnerabilidades
No hay suficientes datos disponibles
9.1
39
No hay suficientes datos disponibles
8.8
39
No hay suficientes datos disponibles
8.0
37
No hay suficientes datos disponibles
8.3
39
Automatización
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.4
34
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
33
9.0
6
8.0
28
Funcionalidad
No hay suficientes datos disponibles
7.9
21
9.7
5
7.8
22
No hay suficientes datos disponibles
7.9
20
No hay suficientes datos disponibles
7.0
19
8.3
5
7.6
24
8.9
6
8.6
25
9.7
6
Función no disponible
8.6
6
8.5
26
9.3
5
8.4
24
8.7
5
8.3
26
Agente AI - Descubrimiento de Datos Sensibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.2
19
Funcionalidad
No hay suficientes datos disponibles
7.7
18
No hay suficientes datos disponibles
8.1
18
No hay suficientes datos disponibles
7.2
18
No hay suficientes datos disponibles
6.3
17
No hay suficientes datos disponibles
6.9
17
No hay suficientes datos disponibles
6.4
17
No hay suficientes datos disponibles
8.4
17
No hay suficientes datos disponibles
6.9
17
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
8.2
11
No hay suficientes datos
Funcionalidad
9.3
10
No hay suficientes datos disponibles
9.6
9
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.8
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Monitoreo
7.0
9
No hay suficientes datos disponibles
5.0
9
No hay suficientes datos disponibles
5.6
9
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
5.9
10
Cumplimiento de Seguridad de la IA Generativa
No hay suficientes datos disponibles
5.8
10
No hay suficientes datos disponibles
6.0
10
Reseñas
Tamaño de la empresa de los revisores
Cyberhaven
Cyberhaven
Pequeña Empresa(50 o menos empleados)
11.1%
Mediana Empresa(51-1000 empleados)
27.8%
Empresa(> 1000 empleados)
61.1%
Cyrisma
Cyrisma
Pequeña Empresa(50 o menos empleados)
76.3%
Mediana Empresa(51-1000 empleados)
22.0%
Empresa(> 1000 empleados)
1.7%
Industria de los revisores
Cyberhaven
Cyberhaven
Servicios financieros
33.3%
Fabricación
22.2%
Práctica Jurídica
11.1%
Capital de riesgo y capital privado
5.6%
Marketing y Publicidad
5.6%
Otro
22.2%
Cyrisma
Cyrisma
Tecnología de la Información y Servicios
40.7%
Seguridad informática y de redes
33.9%
Consultoría
3.4%
Servicios financieros
3.4%
Venta al por mayor
1.7%
Otro
16.9%
Principales Alternativas
Cyberhaven
Alternativas de Cyberhaven
BetterCloud
BetterCloud
Agregar BetterCloud
Egnyte
Egnyte
Agregar Egnyte
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
Cyrisma
Alternativas de Cyrisma
Egnyte
Egnyte
Agregar Egnyte
LastPass
LastPass
Agregar LastPass
JumpCloud
JumpCloud
Agregar JumpCloud
Vanta
Vanta
Agregar Vanta
Discusiones
Cyberhaven
Discusiones de Cyberhaven
Monty el Mangosta llorando
Cyberhaven no tiene discusiones con respuestas
Cyrisma
Discusiones de Cyrisma
Monty el Mangosta llorando
Cyrisma no tiene discusiones con respuestas