Introducing G2.ai, the future of software buying.Try now

Comparar Proofpoint Insider Threat Management y Syteca

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Calificación Estelar
(48)4.3 de 5
Segmentos de Mercado
Empresa (68.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Proofpoint Insider Threat Management
Syteca
Syteca
Calificación Estelar
(23)4.7 de 5
Segmentos de Mercado
Mercado medio (59.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Syteca

Proofpoint Insider Threat Management vs Syteca

Al evaluar las dos soluciones, los revisores encontraron que Syteca es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Syteca en general.

  • Los revisores consideraron que Syteca satisface mejor las necesidades de su empresa que Proofpoint Insider Threat Management.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Syteca es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Syteca sobre Proofpoint Insider Threat Management.
Precios
Precios de Nivel de Entrada
Proofpoint Insider Threat Management
No hay precios disponibles
Syteca
No hay precios disponibles
Prueba Gratuita
Proofpoint Insider Threat Management
Prueba Gratuita Disponible
Syteca
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.8
28
9.3
20
Facilidad de uso
8.4
40
9.6
22
Facilidad de configuración
8.1
28
9.3
18
Facilidad de administración
8.4
15
9.6
17
Calidad del soporte
8.5
27
9.2
20
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
15
9.7
17
Dirección del producto (% positivo)
9.1
26
9.4
20
Características
No hay suficientes datos
No hay suficientes datos
Tipo de autenticación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Funcionalidad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Implementación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
9.6
10
Administración
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.7
6
Funcionalidad
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
10.0
8
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
10.0
5
Monitoreo
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
9.8
9
No hay suficientes datos disponibles
Función no disponible
Informes
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
Función no disponible
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Tipo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
7.9
18
9.7
10
Funcionalidad
8.1
14
10.0
9
8.2
15
9.8
8
8.3
16
Función no disponible
8.2
16
9.8
9
7.9
16
9.8
7
7.7
16
8.9
6
Monitoreo
8.1
14
10.0
10
6.5
14
9.3
10
7.8
15
Función no disponible
No hay suficientes datos
9.2
16
IA generativa
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Monitoreo
No hay suficientes datos disponibles
9.5
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.7
10
Registro
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
8.5
11
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
8.7
10
Comentarios
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.7
10
Productividad - Monitoreo de empleados
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
Análisis del Comportamiento de Usuarios y Entidades (UEBA)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.5
6
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.4
6
Detección
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
9.7
6
Categorías
Categorías
Categorías Compartidas
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Syteca
Syteca
Proofpoint Insider Threat Management y Syteca está categorizado como Gestión de Amenazas Internas (ITM)
Categorías Únicas
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management no tiene categorías únicas
Reseñas
Tamaño de la empresa de los revisores
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Pequeña Empresa(50 o menos empleados)
2.1%
Mediana Empresa(51-1000 empleados)
29.2%
Empresa(> 1000 empleados)
68.8%
Syteca
Syteca
Pequeña Empresa(50 o menos empleados)
36.4%
Mediana Empresa(51-1000 empleados)
59.1%
Empresa(> 1000 empleados)
4.5%
Industria de los revisores
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Tecnología de la Información y Servicios
10.4%
Hospital y atención médica
10.4%
Fabricación eléctrica/electrónica
6.3%
Gestión de la educación
6.3%
Seguridad informática y de redes
6.3%
Otro
60.4%
Syteca
Syteca
Tecnología de la Información y Servicios
18.2%
Software informático
18.2%
Seguridad informática y de redes
13.6%
Servicios financieros
9.1%
Banca
9.1%
Otro
31.8%
Principales Alternativas
Proofpoint Insider Threat Management
Alternativas de Proofpoint Insider Threat Management
Varonis Data Security Platform
Varonis Data Security Platform
Agregar Varonis Data Security Platform
BetterCloud
BetterCloud
Agregar BetterCloud
Teramind
Teramind
Agregar Teramind
Cyberhaven
Cyberhaven
Agregar Cyberhaven
Syteca
Alternativas de Syteca
JumpCloud
JumpCloud
Agregar JumpCloud
BetterCloud
BetterCloud
Agregar BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Hubstaff
Hubstaff
Agregar Hubstaff
Discusiones
Proofpoint Insider Threat Management
Discusiones de Proofpoint Insider Threat Management
Monty el Mangosta llorando
Proofpoint Insider Threat Management no tiene discusiones con respuestas
Syteca
Discusiones de Syteca
¿Para qué se utiliza el sistema Ekran?
1 Comentario
Yevhen Z.
YZ
Ekran System es una solución integral para el monitoreo de usuarios privilegiados, incluyendo funcionalidad PAM, IAM, UAM, UEBA. Se puede utilizar Ekran como...Leer más
Monty el Mangosta llorando
Syteca no tiene más discusiones con respuestas