Introducing G2.ai, the future of software buying.Try now

Mejor Software de Prevención de Pérdida de Datos (DLP)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

El software de prevención de pérdida de datos (DLP), también conocido como software de prevención de fugas de datos, se utiliza para asegurar el control y garantizar el cumplimiento de la información empresarial sensible. Un componente clave de las soluciones DLP es el control de distribución, que asegura que los usuarios no envíen información privada fuera de las redes empresariales corporativas. El personal de seguridad y los administradores de red establecen reglas empresariales que determinan quién puede ver, cambiar y compartir datos confidenciales. Las herramientas DLP a menudo controlan los datos tanto a nivel de red como de punto final para asegurar que las políticas se mantengan consistentes en toda la empresa. Estas herramientas se utilizan para asegurar la protección de los datos y prevenir fugas por fuentes internas.

Existen superposiciones entre las herramientas DLP y algunos software de gobernanza, riesgo y cumplimiento (GRC), pero estas herramientas están específicamente orientadas hacia el control de datos. Las soluciones DLP también se utilizan junto con software de respaldo, pero como un complemento al software en lugar de un reemplazo.

Para calificar para la inclusión en la categoría de Prevención de Pérdida de Datos (DLP), un producto debe:

Monitorear el almacenamiento y compartición de datos para el cumplimiento Permitir el control administrativo sobre la gobernanza de datos Detectar fugas o uso indebido de datos Facilitar la identificación y descubrimiento de datos
Mostrar más
Mostrar menos

Destacado Software de Prevención de Pérdida de Datos (DLP) de un vistazo

Plan gratuito disponible:
ManageEngine DataSecurity Plus
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Prevención de Pérdida de Datos (DLP) en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
134 Listados Disponibles de Prevención de Pérdida de Datos (DLP)
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Proofpoint, Inc. es una empresa líder en ciberseguridad y cumplimiento que protege los mayores activos y riesgos más grandes de las organizaciones: su gente. Con un conjunto integrado de soluciones ba

    Usuarios
    No hay información disponible
    Industrias
    • Venta al por Menor
    • Servicios Financieros
    Segmento de Mercado
    • 75% Empresa
    • 24% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Users frequently mention the user-friendly interface, the centralized platform that integrates smoothly across the organization, and the ability to work across multiple applications as key benefits.
    • Reviewers experienced a steep learning curve, a number of false positives, and found the initial setup and policy creation to be complex and challenging.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Proofpoint Enterprise Data Loss Prevention (DLP)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    17
    Protección de Datos
    9
    Seguridad del correo electrónico
    8
    Atención al Cliente
    7
    Integraciones
    6
    Contras
    Configuración Compleja
    5
    Dificultad de aprendizaje
    5
    Configuración difícil
    4
    Falsos positivos
    4
    Características limitadas
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Proofpoint Enterprise Data Loss Prevention (DLP) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de uso
    Promedio: 8.9
    8.3
    Control de acceso
    Promedio: 8.6
    8.4
    conformidad
    Promedio: 9.0
    8.9
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Proofpoint
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,076 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,801 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Proofpoint, Inc. es una empresa líder en ciberseguridad y cumplimiento que protege los mayores activos y riesgos más grandes de las organizaciones: su gente. Con un conjunto integrado de soluciones ba

Usuarios
No hay información disponible
Industrias
  • Venta al por Menor
  • Servicios Financieros
Segmento de Mercado
  • 75% Empresa
  • 24% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Users frequently mention the user-friendly interface, the centralized platform that integrates smoothly across the organization, and the ability to work across multiple applications as key benefits.
  • Reviewers experienced a steep learning curve, a number of false positives, and found the initial setup and policy creation to be complex and challenging.
Pros y Contras de Proofpoint Enterprise Data Loss Prevention (DLP)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
17
Protección de Datos
9
Seguridad del correo electrónico
8
Atención al Cliente
7
Integraciones
6
Contras
Configuración Compleja
5
Dificultad de aprendizaje
5
Configuración difícil
4
Falsos positivos
4
Características limitadas
4
Proofpoint Enterprise Data Loss Prevention (DLP) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de uso
Promedio: 8.9
8.3
Control de acceso
Promedio: 8.6
8.4
conformidad
Promedio: 9.0
8.9
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Proofpoint
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Sunnyvale, CA
Twitter
@proofpoint
31,076 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,801 empleados en LinkedIn®
(159)4.5 de 5
6th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Netwrix Endpoint Protector es una sofisticada solución de prevención de pérdida de datos (DLP) para endpoints multi-OS, diseñada para proporcionar protección de datos en tiempo real de manera integral

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 55% Mediana Empresa
    • 23% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Netwrix Endpoint Protector
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    27
    Facilidad de uso
    19
    Facilidad de implementación
    17
    Integraciones
    16
    Protección de Datos
    12
    Contras
    Rendimiento lento
    9
    Falta de soporte para Linux
    5
    Limitaciones
    4
    Limitaciones de la política
    4
    Informe Inadecuado
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Netwrix Endpoint Protector características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.9
    7.7
    Control de acceso
    Promedio: 8.6
    9.1
    conformidad
    Promedio: 9.0
    9.0
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Netwrix
    Ubicación de la sede
    Irvine, CA
    Twitter
    @Netwrix
    2,929 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    708 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Netwrix Endpoint Protector es una sofisticada solución de prevención de pérdida de datos (DLP) para endpoints multi-OS, diseñada para proporcionar protección de datos en tiempo real de manera integral

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 55% Mediana Empresa
  • 23% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Pros y Contras de Netwrix Endpoint Protector
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
27
Facilidad de uso
19
Facilidad de implementación
17
Integraciones
16
Protección de Datos
12
Contras
Rendimiento lento
9
Falta de soporte para Linux
5
Limitaciones
4
Limitaciones de la política
4
Informe Inadecuado
3
Netwrix Endpoint Protector características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.9
7.7
Control de acceso
Promedio: 8.6
9.1
conformidad
Promedio: 9.0
9.0
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Netwrix
Ubicación de la sede
Irvine, CA
Twitter
@Netwrix
2,929 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
708 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(188)4.5 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    La Seguridad de Datos Inteligente de Safetica protege los datos sensibles donde trabajan los equipos, utilizando una potente IA para ofrecer conciencia contextual, reducir falsos positivos y detener a

    Usuarios
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 60% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Safetica es un software de Protección contra Fugas de Datos que proporciona una protección robusta para datos empresariales sensibles en puntos finales y en la nube.
    • Los usuarios mencionan frecuentemente las características integrales de Protección contra Fugas de Datos del software, el monitoreo de la actividad del usuario, el soporte de cumplimiento, la facilidad de implementación y la buena interfaz de usuario e informes.
    • Los revisores mencionaron sobrecarga de rendimiento en los puntos finales, integración limitada en algunos casos, alto costo y dificultad para contactar con el soporte al cliente cuando es necesario.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Safetica
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    23
    Características
    21
    Seguridad
    20
    Protección de Datos
    18
    Facilidad de implementación
    15
    Contras
    Rendimiento lento
    9
    Problemas de rendimiento
    7
    Problemas de integración
    6
    Características limitadas
    6
    Limitaciones de acceso
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Safetica características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 8.9
    9.0
    Control de acceso
    Promedio: 8.6
    9.1
    conformidad
    Promedio: 9.0
    9.1
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Safetica
    Sitio web de la empresa
    Año de fundación
    2011
    Ubicación de la sede
    San Jose, California, United States
    Twitter
    @Safetica
    668 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    108 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

La Seguridad de Datos Inteligente de Safetica protege los datos sensibles donde trabajan los equipos, utilizando una potente IA para ofrecer conciencia contextual, reducir falsos positivos y detener a

Usuarios
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 60% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Safetica es un software de Protección contra Fugas de Datos que proporciona una protección robusta para datos empresariales sensibles en puntos finales y en la nube.
  • Los usuarios mencionan frecuentemente las características integrales de Protección contra Fugas de Datos del software, el monitoreo de la actividad del usuario, el soporte de cumplimiento, la facilidad de implementación y la buena interfaz de usuario e informes.
  • Los revisores mencionaron sobrecarga de rendimiento en los puntos finales, integración limitada en algunos casos, alto costo y dificultad para contactar con el soporte al cliente cuando es necesario.
Pros y Contras de Safetica
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
23
Características
21
Seguridad
20
Protección de Datos
18
Facilidad de implementación
15
Contras
Rendimiento lento
9
Problemas de rendimiento
7
Problemas de integración
6
Características limitadas
6
Limitaciones de acceso
5
Safetica características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 8.9
9.0
Control de acceso
Promedio: 8.6
9.1
conformidad
Promedio: 9.0
9.1
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Safetica
Sitio web de la empresa
Año de fundación
2011
Ubicación de la sede
San Jose, California, United States
Twitter
@Safetica
668 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
108 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AvePoint es el líder mundial en seguridad de datos, gobernanza y resiliencia, y va más allá de las soluciones tradicionales para garantizar una base de datos sólida y permitir que las organizaciones d

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 44% Mediana Empresa
    • 34% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AvePoint Confidence Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    39
    Copia de seguridad en la nube
    26
    Frecuencia de respaldo
    22
    Computación en la nube
    18
    Servicios en la Nube
    16
    Contras
    Caro
    10
    Problemas de respaldo
    6
    Curva de aprendizaje
    5
    Pobre atención al cliente
    5
    Problemas de integración
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AvePoint Confidence Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.9
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    AvePoint
    Sitio web de la empresa
    Año de fundación
    2001
    Ubicación de la sede
    Jersey City, NJ
    Twitter
    @AvePoint
    9,834 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,309 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AvePoint es el líder mundial en seguridad de datos, gobernanza y resiliencia, y va más allá de las soluciones tradicionales para garantizar una base de datos sólida y permitir que las organizaciones d

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 44% Mediana Empresa
  • 34% Pequeña Empresa
Pros y Contras de AvePoint Confidence Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
39
Copia de seguridad en la nube
26
Frecuencia de respaldo
22
Computación en la nube
18
Servicios en la Nube
16
Contras
Caro
10
Problemas de respaldo
6
Curva de aprendizaje
5
Pobre atención al cliente
5
Problemas de integración
4
AvePoint Confidence Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.9
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
AvePoint
Sitio web de la empresa
Año de fundación
2001
Ubicación de la sede
Jersey City, NJ
Twitter
@AvePoint
9,834 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,309 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 52% Empresa
    • 28% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
    • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
    • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Internet Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    29
    Seguridad en Internet
    27
    Protección
    24
    Facilidad de uso
    17
    Servicios en la Nube
    15
    Contras
    Problemas de conexión
    18
    Rendimiento lento
    17
    Conectividad a Internet
    16
    Problemas de conectividad
    14
    Implementación compleja
    13
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Internet Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de uso
    Promedio: 8.9
    9.3
    Control de acceso
    Promedio: 8.6
    9.2
    conformidad
    Promedio: 9.0
    9.1
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,100 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,410 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 52% Empresa
  • 28% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Zscaler Internet Access is a cloud-based security tool that aims to secure and control internet traffic, eliminating security risks from web and cloud traffic.
  • Reviewers like the consistent performance, cloud-native security, and the robust security features of Zscaler Internet Access, which provide a seamless internet access experience and enhance their day-to-day internet activities.
  • Reviewers experienced slow performance and delays in internet access when starting their computers or waking them from sleep mode, and found the initial setup process not straightforward, which disrupts their workflow.
Pros y Contras de Zscaler Internet Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
29
Seguridad en Internet
27
Protección
24
Facilidad de uso
17
Servicios en la Nube
15
Contras
Problemas de conexión
18
Rendimiento lento
17
Conectividad a Internet
16
Problemas de conectividad
14
Implementación compleja
13
Zscaler Internet Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de uso
Promedio: 8.9
9.3
Control de acceso
Promedio: 8.6
9.2
conformidad
Promedio: 9.0
9.1
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Zscaler
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,100 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,410 empleados en LinkedIn®
(118)4.8 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
$500 Off
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicacio

    Usuarios
    • Director Ejecutivo
    • Director de TI
    Industrias
    • Marketing y publicidad
    • Gestión de organizaciones sin fines de lucro
    Segmento de Mercado
    • 50% Mediana Empresa
    • 42% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • SpinOne es una plataforma que proporciona respaldo y seguridad para Google Workspace, ofreciendo características como monitoreo continuo, protección contra ransomware y reglas de detección personalizables.
    • Los revisores mencionan con frecuencia la interfaz fácil de usar, las características confiables de respaldo y recuperación, y el excepcional servicio al cliente que es receptivo, conocedor y proactivo.
    • Los revisores señalaron algunas áreas de mejora, como la necesidad de opciones de control más detalladas, características mejoradas de gestión de unidades compartidas y opciones de personalización más avanzadas o características de informes más profundas.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SpinOne
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    37
    Atención al Cliente
    34
    Fiabilidad
    25
    Facilidad de Respaldo
    23
    Configuración fácil
    20
    Contras
    Caro
    8
    Problemas de respaldo
    7
    Diseño de interfaz deficiente
    7
    Orientación poco clara
    5
    Falta de respaldo
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SpinOne características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.9
    9.0
    Control de acceso
    Promedio: 8.6
    9.1
    conformidad
    Promedio: 9.0
    9.0
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    SpinAI
    Sitio web de la empresa
    Año de fundación
    2017
    Ubicación de la sede
    Palo Alto, California
    Twitter
    @spintechinc
    768 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    85 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

SpinOne es una plataforma de seguridad SaaS todo en uno que protege tus entornos SaaS críticos, incluyendo Google Workplace, Microsoft 365, Salesforce, Slack, y ahora hemos añadido más de 50 aplicacio

Usuarios
  • Director Ejecutivo
  • Director de TI
Industrias
  • Marketing y publicidad
  • Gestión de organizaciones sin fines de lucro
Segmento de Mercado
  • 50% Mediana Empresa
  • 42% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • SpinOne es una plataforma que proporciona respaldo y seguridad para Google Workspace, ofreciendo características como monitoreo continuo, protección contra ransomware y reglas de detección personalizables.
  • Los revisores mencionan con frecuencia la interfaz fácil de usar, las características confiables de respaldo y recuperación, y el excepcional servicio al cliente que es receptivo, conocedor y proactivo.
  • Los revisores señalaron algunas áreas de mejora, como la necesidad de opciones de control más detalladas, características mejoradas de gestión de unidades compartidas y opciones de personalización más avanzadas o características de informes más profundas.
Pros y Contras de SpinOne
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
37
Atención al Cliente
34
Fiabilidad
25
Facilidad de Respaldo
23
Configuración fácil
20
Contras
Caro
8
Problemas de respaldo
7
Diseño de interfaz deficiente
7
Orientación poco clara
5
Falta de respaldo
4
SpinOne características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.9
9.0
Control de acceso
Promedio: 8.6
9.1
conformidad
Promedio: 9.0
9.0
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
SpinAI
Sitio web de la empresa
Año de fundación
2017
Ubicación de la sede
Palo Alto, California
Twitter
@spintechinc
768 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
85 empleados en LinkedIn®
(217)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
Precio de Entrada:A partir de $9.50
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Gestión de organizaciones sin fines de lucro
    • Servicios Financieros
    Segmento de Mercado
    • 58% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
    • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
    • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Coro Cybersecurity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    92
    Atención al Cliente
    65
    Seguridad
    62
    Protección
    50
    Configuración fácil
    45
    Contras
    Problemas de rendimiento
    32
    Mejoras necesarias
    20
    Inexactitud
    16
    Falsos positivos
    15
    Características limitadas
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de uso
    Promedio: 8.9
    8.7
    Control de acceso
    Promedio: 8.6
    9.3
    conformidad
    Promedio: 9.0
    9.2
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Coronet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,914 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    324 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Gestión de organizaciones sin fines de lucro
  • Servicios Financieros
Segmento de Mercado
  • 58% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
  • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
  • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
Pros y Contras de Coro Cybersecurity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
92
Atención al Cliente
65
Seguridad
62
Protección
50
Configuración fácil
45
Contras
Problemas de rendimiento
32
Mejoras necesarias
20
Inexactitud
16
Falsos positivos
15
Características limitadas
14
Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de uso
Promedio: 8.9
8.7
Control de acceso
Promedio: 8.6
9.3
conformidad
Promedio: 9.0
9.2
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Coronet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Chicago, IL
Twitter
@coro_cyber
1,914 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
324 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trellix Data Security protege la información sensible y propietaria compartida en puntos finales, redes, correo electrónico, la web y dentro de bases de datos, así como proporciona protección de cifra

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 42% Pequeña Empresa
    • 31% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Trellix Data Loss Prevention
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    11
    Protección de Datos
    9
    Facilidad de uso
    6
    Protección
    4
    Atención al Cliente
    3
    Contras
    Problemas de rendimiento
    6
    Rendimiento lento
    4
    Caro
    3
    Configuración Compleja
    2
    Falsos positivos
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Data Loss Prevention características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Facilidad de uso
    Promedio: 8.9
    8.7
    Control de acceso
    Promedio: 8.6
    8.9
    conformidad
    Promedio: 9.0
    8.9
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    242,621 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    768 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trellix Data Security protege la información sensible y propietaria compartida en puntos finales, redes, correo electrónico, la web y dentro de bases de datos, así como proporciona protección de cifra

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 42% Pequeña Empresa
  • 31% Mediana Empresa
Pros y Contras de Trellix Data Loss Prevention
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
11
Protección de Datos
9
Facilidad de uso
6
Protección
4
Atención al Cliente
3
Contras
Problemas de rendimiento
6
Rendimiento lento
4
Caro
3
Configuración Compleja
2
Falsos positivos
2
Trellix Data Loss Prevention características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Facilidad de uso
Promedio: 8.9
8.7
Control de acceso
Promedio: 8.6
8.9
conformidad
Promedio: 9.0
8.9
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
242,621 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
768 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Varonis está librando una batalla diferente a la de las empresas de ciberseguridad convencionales. Nuestra plataforma de seguridad de datos nativa de la nube descubre y clasifica continuamente datos c

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Banca
    Segmento de Mercado
    • 64% Empresa
    • 32% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
    • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Varonis Data Security Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    20
    Protección de Datos
    18
    Análisis detallado
    18
    Características
    18
    Facilidad de uso
    17
    Contras
    Complejidad
    17
    Curva de aprendizaje
    10
    Dificultad de aprendizaje
    10
    Caro
    9
    Curva de aprendizaje pronunciada
    8
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Varonis Data Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Facilidad de uso
    Promedio: 8.9
    8.8
    Control de acceso
    Promedio: 8.6
    8.9
    conformidad
    Promedio: 9.0
    8.6
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Varonis
    Sitio web de la empresa
    Año de fundación
    2005
    Ubicación de la sede
    New York, US
    Twitter
    @varonis
    6,359 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,779 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Varonis está librando una batalla diferente a la de las empresas de ciberseguridad convencionales. Nuestra plataforma de seguridad de datos nativa de la nube descubre y clasifica continuamente datos c

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Banca
Segmento de Mercado
  • 64% Empresa
  • 32% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
  • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
Pros y Contras de Varonis Data Security Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
20
Protección de Datos
18
Análisis detallado
18
Características
18
Facilidad de uso
17
Contras
Complejidad
17
Curva de aprendizaje
10
Dificultad de aprendizaje
10
Caro
9
Curva de aprendizaje pronunciada
8
Varonis Data Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Facilidad de uso
Promedio: 8.9
8.8
Control de acceso
Promedio: 8.6
8.9
conformidad
Promedio: 9.0
8.6
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Varonis
Sitio web de la empresa
Año de fundación
2005
Ubicación de la sede
New York, US
Twitter
@varonis
6,359 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,779 empleados en LinkedIn®
(98)4.6 de 5
11th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Nightfall AI es el líder en prevención de pérdida de datos en la nube (DLP) para herramientas de inteligencia artificial generativa (GenAI), aplicaciones SaaS y aplicaciones personalizadas. Protege PI

    Usuarios
    • Ingeniero de Seguridad
    Industrias
    • Servicios Financieros
    • Atención hospitalaria y sanitaria
    Segmento de Mercado
    • 66% Mediana Empresa
    • 18% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Nightfall AI
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    14
    Integraciones
    8
    Atención al Cliente
    7
    Configuración fácil
    7
    Configura la facilidad
    7
    Contras
    Características limitadas
    4
    Pobre atención al cliente
    3
    Orientación poco clara
    2
    Alertar problemas
    1
    Falsos positivos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Nightfall AI características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Facilidad de uso
    Promedio: 8.9
    7.4
    Control de acceso
    Promedio: 8.6
    9.2
    conformidad
    Promedio: 9.0
    8.9
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Nightfall AI
    Año de fundación
    2018
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @NightfallAI
    285 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Nightfall AI es el líder en prevención de pérdida de datos en la nube (DLP) para herramientas de inteligencia artificial generativa (GenAI), aplicaciones SaaS y aplicaciones personalizadas. Protege PI

Usuarios
  • Ingeniero de Seguridad
Industrias
  • Servicios Financieros
  • Atención hospitalaria y sanitaria
Segmento de Mercado
  • 66% Mediana Empresa
  • 18% Empresa
Pros y Contras de Nightfall AI
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
14
Integraciones
8
Atención al Cliente
7
Configuración fácil
7
Configura la facilidad
7
Contras
Características limitadas
4
Pobre atención al cliente
3
Orientación poco clara
2
Alertar problemas
1
Falsos positivos
1
Nightfall AI características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Facilidad de uso
Promedio: 8.9
7.4
Control de acceso
Promedio: 8.6
9.2
conformidad
Promedio: 9.0
8.9
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Nightfall AI
Año de fundación
2018
Ubicación de la sede
San Francisco, CA
Twitter
@NightfallAI
285 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Prevención de Pérdida de Datos (DLP) combina tecnología y procesos para revolucionar DLP, ayudando a las empresas a proteger de manera preventiva la información sensible de pérdidas no int

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Mediana Empresa
    • 31% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Data Loss Prevention (DLP)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    4
    Usabilidad del Panel de Control
    3
    Protección de Datos
    3
    Seguridad del correo electrónico
    3
    Integraciones
    3
    Contras
    Configuración Compleja
    3
    Caro
    3
    Falsos positivos
    3
    Complejidad
    2
    Configuración difícil
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Data Loss Prevention (DLP) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Facilidad de uso
    Promedio: 8.9
    8.9
    Control de acceso
    Promedio: 8.6
    9.2
    conformidad
    Promedio: 9.0
    8.5
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,914 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Prevención de Pérdida de Datos (DLP) combina tecnología y procesos para revolucionar DLP, ayudando a las empresas a proteger de manera preventiva la información sensible de pérdidas no int

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Mediana Empresa
  • 31% Empresa
Pros y Contras de Check Point Data Loss Prevention (DLP)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
4
Usabilidad del Panel de Control
3
Protección de Datos
3
Seguridad del correo electrónico
3
Integraciones
3
Contras
Configuración Compleja
3
Caro
3
Falsos positivos
3
Complejidad
2
Configuración difícil
1
Check Point Data Loss Prevention (DLP) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Facilidad de uso
Promedio: 8.9
8.9
Control de acceso
Promedio: 8.6
9.2
conformidad
Promedio: 9.0
8.5
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,914 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(29)4.9 de 5
3rd Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaci

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 66% Pequeña Empresa
    • 28% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • BlackFog es un sistema de identificación y prevención de amenazas digitales que ofrece opciones personalizables para varios navegadores y sistemas operativos, y corta el acceso a la red en un dispositivo si detecta actividad anormal de programas.
    • Los usuarios mencionan frecuentemente la facilidad de implementación, el panel intuitivo, el mantenimiento mínimo, la protección efectiva contra el ransomware y el soporte al cliente receptivo como beneficios clave de usar BlackFog.
    • Los revisores señalaron que, aunque BlackFog es muy efectivo, a veces puede ser demasiado estricto y sus advertencias pueden ser difíciles de entender para personas sin mucho conocimiento en ciberseguridad.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BlackFog
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección
    16
    Seguridad
    16
    Atención al Cliente
    12
    Facilidad de uso
    11
    Protección de Seguridad
    10
    Contras
    Mejora de UX
    4
    Problemas de MDM
    3
    Gestión de Alertas
    2
    Complejidad
    2
    Seguridad Inadecuada
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BlackFog características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Facilidad de uso
    Promedio: 8.9
    10.0
    Control de acceso
    Promedio: 8.6
    10.0
    conformidad
    Promedio: 9.0
    10.0
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BlackFog
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,477 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    28 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fundada en 2015, BlackFog es una empresa global de ciberseguridad basada en IA que ha sido pionera en la tecnología de anti-exfiltración de datos (ADX) en el dispositivo para proteger a las organizaci

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 66% Pequeña Empresa
  • 28% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • BlackFog es un sistema de identificación y prevención de amenazas digitales que ofrece opciones personalizables para varios navegadores y sistemas operativos, y corta el acceso a la red en un dispositivo si detecta actividad anormal de programas.
  • Los usuarios mencionan frecuentemente la facilidad de implementación, el panel intuitivo, el mantenimiento mínimo, la protección efectiva contra el ransomware y el soporte al cliente receptivo como beneficios clave de usar BlackFog.
  • Los revisores señalaron que, aunque BlackFog es muy efectivo, a veces puede ser demasiado estricto y sus advertencias pueden ser difíciles de entender para personas sin mucho conocimiento en ciberseguridad.
Pros y Contras de BlackFog
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección
16
Seguridad
16
Atención al Cliente
12
Facilidad de uso
11
Protección de Seguridad
10
Contras
Mejora de UX
4
Problemas de MDM
3
Gestión de Alertas
2
Complejidad
2
Seguridad Inadecuada
2
BlackFog características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Facilidad de uso
Promedio: 8.9
10.0
Control de acceso
Promedio: 8.6
10.0
conformidad
Promedio: 9.0
10.0
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
BlackFog
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,477 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
28 empleados en LinkedIn®
(149)4.6 de 5
Optimizado para una respuesta rápida
10th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
Precio de Entrada:$15.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Teramind es el proveedor global líder de gestión de amenazas internas, prevención de pérdida de datos y soluciones de optimización de productividad y procesos impulsadas por análisis del comportamient

    Usuarios
    • Gerente de TI
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 54% Pequeña Empresa
    • 39% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Teramind
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    8
    Monitoreo
    8
    Facilidad de uso
    7
    Monitoreo de empleados
    7
    Gestión Remota
    6
    Contras
    Complejidad
    3
    Configuración difícil
    3
    Problemas del panel de control
    2
    Navegación difícil
    2
    Monitoreo Inadecuado
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Teramind características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Facilidad de uso
    Promedio: 8.9
    8.9
    Control de acceso
    Promedio: 8.6
    8.9
    conformidad
    Promedio: 9.0
    9.2
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Teramind
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Aventura, FL
    Twitter
    @teramindco
    871 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    188 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Teramind es el proveedor global líder de gestión de amenazas internas, prevención de pérdida de datos y soluciones de optimización de productividad y procesos impulsadas por análisis del comportamient

Usuarios
  • Gerente de TI
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 54% Pequeña Empresa
  • 39% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Pros y Contras de Teramind
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
8
Monitoreo
8
Facilidad de uso
7
Monitoreo de empleados
7
Gestión Remota
6
Contras
Complejidad
3
Configuración difícil
3
Problemas del panel de control
2
Navegación difícil
2
Monitoreo Inadecuado
2
Teramind características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Facilidad de uso
Promedio: 8.9
8.9
Control de acceso
Promedio: 8.6
8.9
conformidad
Promedio: 9.0
9.2
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Teramind
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Aventura, FL
Twitter
@teramindco
871 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
188 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Forcepoint Data Security Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    6
    Seguridad
    6
    Atención al Cliente
    5
    Facilidad de uso
    5
    Facilidad de implementación
    4
    Contras
    Configuración Compleja
    4
    Complejidad
    3
    Caro
    3
    Configuración compleja
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de uso
    Promedio: 8.9
    8.1
    Control de acceso
    Promedio: 8.6
    8.5
    conformidad
    Promedio: 9.0
    8.6
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    65,600 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,679 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Empresa
  • 38% Mediana Empresa
Pros y Contras de Forcepoint Data Security Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
6
Seguridad
6
Atención al Cliente
5
Facilidad de uso
5
Facilidad de implementación
4
Contras
Configuración Compleja
4
Complejidad
3
Caro
3
Configuración compleja
2
Configuración difícil
2
Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de uso
Promedio: 8.9
8.1
Control de acceso
Promedio: 8.6
8.5
conformidad
Promedio: 9.0
8.6
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
65,600 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,679 empleados en LinkedIn®
(39)4.2 de 5
15th Más Fácil de Usar en software Prevención de Pérdida de Datos (DLP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Trend Micro desarrolla soluciones de seguridad para servidores, seguridad en la nube y seguridad de contenido para pequeñas empresas.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Mediana Empresa
    • 31% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Trend Micro Smart Protection
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    2
    Seguridad
    2
    Servicios en la Nube
    1
    Ciberseguridad
    1
    Usabilidad del Panel de Control
    1
    Contras
    Alertar problemas
    1
    Falsos positivos
    1
    Alto Consumo de Recursos
    1
    Características abrumadoras
    1
    Rendimiento lento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro Smart Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Facilidad de uso
    Promedio: 8.9
    8.5
    Control de acceso
    Promedio: 8.6
    8.5
    conformidad
    Promedio: 9.0
    8.1
    Visibilidad de datos
    Promedio: 8.8
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    111,968 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Trend Micro desarrolla soluciones de seguridad para servidores, seguridad en la nube y seguridad de contenido para pequeñas empresas.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Mediana Empresa
  • 31% Empresa
Pros y Contras de Trend Micro Smart Protection
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
2
Seguridad
2
Servicios en la Nube
1
Ciberseguridad
1
Usabilidad del Panel de Control
1
Contras
Alertar problemas
1
Falsos positivos
1
Alto Consumo de Recursos
1
Características abrumadoras
1
Rendimiento lento
1
Trend Micro Smart Protection características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Facilidad de uso
Promedio: 8.9
8.5
Control de acceso
Promedio: 8.6
8.5
conformidad
Promedio: 9.0
8.1
Visibilidad de datos
Promedio: 8.8
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
111,968 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY

Más Información Sobre Software de Prevención de Pérdida de Datos (DLP)

¿Qué es el software de prevención de pérdida de datos (DLP)?

El software de prevención de pérdida de datos (DLP) ayuda a las empresas a garantizar que sus datos sensibles no se filtren, pierdan o roben. El software de prevención de pérdida de datos (DLP) proporciona seguridad de datos al aplicar políticas de la empresa que determinan quién puede ver, cambiar o compartir datos sensibles. Las herramientas DLP aseguran los datos identificando datos sensibles, clasificándolos, monitoreando su uso y luego tomando acciones para detener el mal uso de los datos al prevenir el acceso y las acciones de los usuarios, alertando a los administradores, poniendo en cuarentena archivos sospechosos, encriptando datos o tomando otras acciones para remediar cuando sea necesario.

El software de prevención de pérdida de datos (DLP) protege los datos en tres estados: datos en uso, datos en movimiento y datos en reposo.

  • Los datos en uso se refieren a los datos que se utilizan en un punto final como una computadora portátil, dispositivo móvil o tableta. Un ejemplo sería un empleado intentando copiar y pegar datos sensibles usando su computadora portátil.
  • Los datos en movimiento se refieren a los datos que se mueven a través de una red interna o externa hacia el punto final de un usuario. El software DLP monitorea cuando los datos se transmiten a través de redes y por correo electrónico u otros métodos de comunicación.
  • Los datos en reposo se refieren a los datos almacenados en bases de datos, repositorios en la nube, computadoras, teléfonos móviles u otros dispositivos similares. El software DLP protege los datos en reposo restringiendo su acceso a usuarios aprobados, encriptándolos o eliminándolos según las políticas de retención de la organización.

El software de prevención de pérdida de datos (DLP) protege los datos utilizando políticas predefinidas para identificar, clasificar, monitorear y proteger los datos para cumplir con el cumplimiento empresarial y regulatorio. Por ejemplo, si un empleado envía un correo electrónico a un cliente y adjunta información propietaria de la empresa, el software de prevención de pérdida de datos (DLP) evitará que se envíe el correo electrónico con datos protegidos. En este ejemplo, el software DLP previno la fuga de datos. Otro ejemplo sería prevenir que alguien, ya sea un empleado interno o un hacker que violó la seguridad perimetral tradicional de la empresa, cause daño a la empresa eliminando datos. Los datos protegidos por el software DLP según las políticas de la empresa serían bloqueados para su eliminación. En este ejemplo, el software DLP previno la pérdida de datos.

Beneficios clave del software de prevención de pérdida de datos (DLP)

  • Identificar, clasificar, monitorear y proteger datos sensibles, incluyendo información de identificación personal (PII), información de salud protegida (PHI), información de tarjetas de pago (PCI), propiedad intelectual (IP), información corporativa confidencial, investigación sensible y otros datos importantes según lo definido por la empresa
  • Prevenir que los datos sean filtrados, robados o perdidos por actores internos y externos
  • Alertar a los administradores o remediar incidentes
  • Ayudar a las empresas a cumplir con los requisitos de cumplimiento, como privacidad, pagos, salud u otras regulaciones globales de protección de datos

¿Por qué usar el software de prevención de pérdida de datos (DLP)?

Las empresas utilizan el software DLP para proteger sus datos sensibles. La fuerza laboral actual es cada vez más móvil. Los empleados utilizan dispositivos, como teléfonos móviles y computadoras portátiles, para acceder a aplicaciones de la empresa tanto en las instalaciones como en la nube. Debido a esta capacidad de acceder a los datos de la empresa sin estar físicamente en la oficina, las estrategias de seguridad de datos de las organizaciones deben evolucionar. Las empresas utilizan el software DLP para ayudarlas a emplear una estrategia de seguridad centrada en los datos que asegura los datos en sí, además de las estrategias de seguridad centradas en la red tradicionales que aseguran el perímetro, como una red. Esto es particularmente útil para las empresas que permiten a los empleados traer su propio dispositivo para usar en el trabajo.

En caso de una violación de datos, las empresas que han empleado el software DLP pueden reducir el costo de recuperación, especialmente si los datos violados no eran datos sensibles o estaban encriptados, haciéndolos inútiles para otras partes sin las claves de encriptación. Las empresas también pueden reducir sus primas de seguro de responsabilidad cibernética utilizando software de seguridad de datos como el software DLP.

Para usar una analogía sobre la protección de los datos en sí, imagina que un ladrón roba una joyería rompiendo la puerta principal y luego las vitrinas de joyas. ¿Qué se llevó el ladrón? Probablemente se llevó joyas de oro, plata y diamantes, entre otras gemas preciosas. ¿Se llevó los soportes de joyas o alguna caja de regalo de joyas vacía que estaba por ahí? No, porque tienen poco valor. De manera similar, no todos los datos son valiosos; los hackers generalmente buscan datos sensibles (gemas). Los hackers romperán la seguridad de la red (las puertas y vitrinas de joyas) para llegar a los datos sensibles (joyas). Pero, ¿y si los datos en sí estuvieran protegidos y fueran difíciles de robar? En el ejemplo del robo de joyas, imagina si las joyas estuvieran atornilladas en las vitrinas, tuvieran etiquetas de tinta explosiva adjuntas o estuvieran encerradas en una caja fuerte nocturna en lugar de dejarlas afuera. ¿Qué entonces? El concepto de proteger los datos usando el software DLP es similar.

Las principales razones por las que las empresas utilizan el software de prevención de pérdida de datos (DLP) incluyen:

Proteger datos sensibles — Los datos sensibles son valiosos para las empresas y, por lo tanto, también son valiosos para los actores malintencionados y los hackers. Las empresas protegen sus datos sensibles, como la información de identificación personal (PII) como números de seguro social, propiedad intelectual (IP) como códigos fuente o mapas de desarrollo de productos, y otros datos sensibles como datos financieros o datos de clientes.

Habilitar el uso seguro de datos en dispositivos móviles — La fuerza laboral actual cada vez más lleva sus propios dispositivos al trabajo o trabaja de forma remota con una variedad de puntos finales. Las empresas pueden tomar más medidas para asegurar sus datos utilizando el software DLP.

Prevenir fugas de datos — El software DLP previene fugas de datos accidentales o intencionadas causadas por empleados o amenazas internas.

Prevenir la pérdida de datos — El software DLP previene la pérdida de datos al evitar que los usuarios eliminen archivos para los que no tienen permiso.

Detectar violaciones de datos — El software DLP puede alertar a los administradores sobre actividades sospechosas y detener intentos de exfiltración de datos o violaciones de datos en curso.

Entender el uso de los datos — Los datos sensibles se almacenan en múltiples bases de datos, tanto en las instalaciones como en la nube, aplicaciones, otros sistemas, redes y en puntos finales. El software DLP descubre datos sensibles, los clasifica y los monitorea; este informe proporciona a las organizaciones visibilidad sobre cómo se utilizan sus datos. Esta información puede proporcionar información clave sobre la estrategia de datos de una empresa.

Mantener la confianza del cliente — Debido a que las violaciones de datos importantes se han vuelto tan comunes, los usuarios finales se han vuelto cautelosos sobre cómo se utilizan sus datos y quieren saber que sus datos están protegidos por las empresas que los almacenan. El uso de herramientas DLP ayuda a las empresas a proteger los datos de los clientes y, en última instancia, a proteger sus marcas mientras ganan la confianza de sus clientes.

Cumplir con el cumplimiento de socios comerciales — No solo los usuarios finales exigen una mejor protección de datos de los proveedores, sino que cada vez más también lo hacen los socios comerciales. Muchos socios comerciales obligan contractualmente a las empresas a proteger los datos sensibles o pagar sanciones financieras. Muchos socios comerciales auditan a las empresas con las que hacen negocios para asegurarse de que tienen una seguridad de datos adecuada para proteger los datos sensibles.

Cumplir con las regulaciones gubernamentales — En algunas jurisdicciones, las políticas de protección de datos están codificadas en la ley. Los organismos reguladores que hacen cumplir las leyes de protección de datos, como el Reglamento General de Protección de Datos (GDPR), requieren informes de las empresas que demuestren el cumplimiento de la ley. Si se encuentra que una empresa no cumple, puede enfrentar multas elevadas.

¿Quién usa el software de prevención de pérdida de datos (DLP)?

Todas las organizaciones pueden beneficiarse del uso del software DLP, sin embargo, las empresas a nivel empresarial en industrias altamente reguladas como la atención médica, finanzas, manufactura, energía y gobierno son las más propensas a usar el software DLP. Con la adopción de más regulaciones de privacidad que codifican la seguridad de los datos en la ley, como el GDPR y la Ley de Privacidad del Consumidor de California (CCPA), más empresas de nivel medio y pequeñas pueden beneficiarse del software DLP.

Los empleados dentro de una empresa que pueden usar el software DLP incluyen:

CISOs y equipos de InfoSec — Los equipos de seguridad de la información utilizan el software DLP para asegurar el negocio y sus datos.

Equipos de TI — Algunos equipos de TI pueden ser responsables de administrar el software DLP.

Ejecutivos de nivel C — Ejecutivos de nivel C como CEOs y CMOs utilizan el software DLP para proteger la propiedad intelectual (IP) y proteger el valor de la marca asegurando la información de identificación personal de los clientes u otros datos sensibles.

Empleados cotidianos — Los empleados cotidianos pueden encontrarse con el software DLP si intentan realizar una acción, como compartir datos sensibles, que no está permitida por la política de su empresa.

Tipos de software de prevención de pérdida de datos (DLP)

Generalmente hay cuatro tipos de software DLP que las empresas utilizan.

Almacenamiento en las instalaciones DLP — El almacenamiento en las instalaciones DLP identifica y protege datos sensibles en bases de datos, servidores y comparticiones de archivos.

Cloud DLP — Cloud DLP es similar al almacenamiento en las instalaciones DLP, pero se enfoca en encontrar datos sensibles en el almacenamiento en la nube. La conexión al almacenamiento en la nube se logra a través de interfaces de programación de aplicaciones (APIs).

Red DLP — La red DLP monitorea datos sensibles a través de la red de una empresa. Esto incluye escanear correos electrónicos, web, redes sociales y otros métodos de comunicación para garantizar el cumplimiento con la política de datos sensibles de la empresa. Esta función de monitoreo se logra utilizando un dispositivo físico o pasando el tráfico de la red a través de una máquina virtual dedicada.

Punto final DLP — El punto final DLP protege datos sensibles en computadoras portátiles, teléfonos móviles y otros puntos finales a través de software instalado en el dispositivo. El punto final DLP también permite a las empresas bloquear ciertas actividades, como prevenir que tipos específicos de archivos se carguen en dispositivos móviles.

Características del software de prevención de pérdida de datos (DLP)

Gestión central de políticas — El software DLP utiliza las políticas específicas de una empresa para proteger datos sensibles y cumplir con regulaciones de cumplimiento específicas. El software DLP es un lugar central para crear, aplicar y gestionar políticas en un panel de control fácil de usar.

Detección y gestión de incidentes — El software DLP informa a los administradores de violaciones de políticas en tiempo real y ofrece funciones de gestión de incidentes que permiten a los administradores gestionar estos eventos.

Identificación de datos — Para que el software DLP proteja los datos, necesita saber dónde están los datos. Las soluciones DLP ofrecen tanto análisis de contenido como análisis de contexto.

Clasificación de datos — Las herramientas DLP categorizan los datos según su sensibilidad y aplican políticas como quién debería tener acceso a ellos y qué acciones pueden tomar con los datos.

Integraciones — El software DLP debe incluir integraciones preconstruidas con plataformas principales, directorios, proveedores de correo electrónico, aplicaciones y otras áreas donde se almacenan los datos de la empresa.

Informes — El software DLP incluye herramientas de informes, como plantillas preconstruidas e informes personalizables, que son útiles para mostrar cumplimiento a reguladores, auditores, equipos forenses, equipos de respuesta a incidentes y otras partes.

Software y servicios relacionados con el software de prevención de pérdida de datos (DLP)

El software DLP, que se enfoca en proteger los datos, es una parte de un programa de seguridad robusto. Dependiendo de las necesidades únicas de una empresa, el siguiente software puede complementar una implementación de software DLP, como herramientas de seguridad utilizadas para seguridad de red.

Software de detección y respuesta de puntos finales (EDR)Las herramientas de detección y respuesta de puntos finales (EDR) combinan elementos de antivirus de puntos finales y soluciones de gestión de puntos finales para detectar, investigar y eliminar cualquier software malicioso que penetre en los dispositivos de una red.

Software de análisis de comportamiento de usuarios y entidades (UEBA)El software de análisis de comportamiento de usuarios y entidades (UEBA) es una familia de herramientas utilizadas para desarrollar y modelar comportamientos base para personas y hardware dentro de una red, con el objetivo final de identificar anomalías y alertar al personal de seguridad.

Software de encriptaciónEl software de encriptación utiliza criptografía para enmascarar archivos, texto y datos, protegiendo la información de partes no deseadas. Las empresas utilizan herramientas de encriptación para asegurar que sus datos sensibles estén protegidos incluso en caso de una violación.

Software de encriptación de correo electrónicoLa tecnología de encriptación de correo electrónico se utiliza para transformar y asegurar la información que viaja a través de un servidor de correo electrónico. Estas herramientas aseguran que los datos en tránsito permanezcan seguros hasta que se identifique a la parte autorizada.

Corredores de seguridad de acceso a la nubeEl software de corredor de seguridad de acceso a la nube (CASB) se utiliza para proporcionar una capa de protección y aplicación de políticas para los empleados que acceden a software basado en la nube. CASB sirve como una puerta de enlace a través de la cual las empresas pueden aplicar sus requisitos de seguridad más allá de las conexiones seguras y en las instalaciones entre los empleados y los proveedores de servicios en la nube.

Software de gestión de información y eventos de seguridad (SIEM)El software de gestión de información y eventos de seguridad (SIEM) combina una variedad de componentes de software de seguridad en una plataforma. Las empresas utilizan productos SIEM para centralizar las operaciones de seguridad en una sola ubicación.

Software de seguridad IoTLa seguridad del Internet de las Cosas, o seguridad IoT, involucra soluciones para proteger dispositivos inteligentes y centros de usuario centralizados de accesos o manipulaciones no deseadas.

Plataformas GRCLas plataformas GRC ayudan a las empresas a monitorear el rendimiento y las relaciones para minimizar las responsabilidades financieras, legales y de todo tipo y demostrar cumplimiento con estándares de la industria o regulaciones gubernamentales.