
Según mi evaluación y el caso de uso de nuestra organización, principalmente lo utilizamos para prevenir fugas de datos a nivel de endpoint, que es donde realmente ocurren muchas violaciones en el mundo real. Otra característica en la que confiamos es el DLP consciente del contenido. No se trata solo de bloquear dispositivos; va más allá al inspeccionar el contenido en sí, por lo que puede detener la exposición de datos sensibles específicos. Reseña recopilada por y alojada en G2.com.
A veces da falsos positivos y termina bloqueando en exceso. Debido a que es consciente del contenido, ocasionalmente puede marcar o bloquear actividades legítimas, y no lo hace de manera sutil. Cuando eso sucede, tenemos que pasar tiempo ajustando constantemente las políticas; si no están bien ajustadas, puede parecer autoritario. Reseña recopilada por y alojada en G2.com.




