Comparer Proofpoint Insider Threat ManagementetVaronis Data Security Platform

En un coup d'œil
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Note
(48)4.3 sur 5
Segments de marché
Entreprise (68.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Proofpoint Insider Threat Management
Varonis Data Security Platform
Varonis Data Security Platform
Note
(69)4.5 sur 5
Segments de marché
Entreprise (63.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Varonis Data Security Platform
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la plateforme de sécurité des données Varonis excelle à fournir une visibilité approfondie sur l'accès aux données et le comportement des utilisateurs, facilitant l'identification des données surexposées et des schémas d'accès anormaux. Les utilisateurs apprécient sa capacité à découvrir et classifier automatiquement les données sensibles dans des environnements complexes.
  • Les utilisateurs disent que bien que la gestion des menaces internes de Proofpoint offre une surveillance efficace des risques internes grâce à l'analyse comportementale et à l'apprentissage automatique, le processus de configuration peut être complexe. Cependant, une fois mis en œuvre, il fournit une image claire des actions des employés et des fuites potentielles de données.
  • Les critiques mentionnent que Varonis se distingue par la haute qualité de son support, recevant des éloges pour sa réactivité et son utilité. C'est un avantage significatif pour les organisations qui peuvent avoir besoin d'assistance lors de la mise en œuvre et de l'utilisation continue.
  • Selon les avis vérifiés, Proofpoint a un léger avantage en termes de facilité d'utilisation, les utilisateurs le trouvant facile à naviguer. Cela peut être particulièrement bénéfique pour les équipes recherchant une interface conviviale sans formation approfondie.
  • Les critiques de G2 soulignent que Varonis a un score de satisfaction global plus élevé, indiquant que les utilisateurs se sentent plus positivement à propos de leur expérience avec la plateforme. Cela se reflète dans ses fortes notes pour la direction du produit et la capacité à répondre efficacement aux exigences des utilisateurs.
  • Les utilisateurs rapportent que les deux plateformes sont efficaces pour détecter les mouvements de données et déclencher des alertes, mais Varonis est noté pour ses capacités supérieures à fournir des preuves consultables et un score de risque, ce qui peut améliorer la capacité d'une organisation à répondre aux menaces potentielles.

Proofpoint Insider Threat Management vs Varonis Data Security Platform

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Proofpoint Insider Threat Management était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec Varonis Data Security Platform dans l'ensemble.

  • Les évaluateurs ont estimé que Varonis Data Security Platform répond mieux aux besoins de leur entreprise que Proofpoint Insider Threat Management.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Varonis Data Security Platform est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Varonis Data Security Platform à Proofpoint Insider Threat Management.
Tarification
Prix d'entrée de gamme
Proofpoint Insider Threat Management
Aucun tarif disponible
Varonis Data Security Platform
Aucun tarif disponible
Essai gratuit
Proofpoint Insider Threat Management
Essai gratuit disponible
Varonis Data Security Platform
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.8
28
9.3
57
Facilité d’utilisation
8.4
40
8.2
59
Facilité d’installation
8.1
28
7.9
52
Facilité d’administration
8.4
15
8.2
39
Qualité du service client
8.5
27
9.4
57
the product a-t-il été un bon partenaire commercial?
8.7
15
9.2
40
Orientation du produit (% positif)
9.1
26
9.2
59
Fonctionnalités
Pas assez de données
8.6
17
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
14
management
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
12
Pas assez de données disponibles
8.3
12
Pas assez de données disponibles
8.5
14
Pas assez de données disponibles
8.5
11
conformité
Pas assez de données disponibles
9.0
12
Pas assez de données disponibles
8.2
10
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
9.4
11
Sécurité
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
9.0
12
Qualité des données
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Maintenance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
IA générative
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
8.0
10
IA agentique - Gouvernance des données
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.9
17
Administration
Pas assez de données disponibles
8.9
12
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
8.4
15
gouvernance
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
8.8
16
Sécurité
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.8
12
Pas assez de données disponibles
9.1
13
Pas assez de données disponibles
9.2
14
Pas assez de données
8.7
34
protection
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.5
30
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
8.6
29
Pas assez de données disponibles
9.0
31
Pas assez de données disponibles
8.8
31
conformité
Pas assez de données disponibles
8.8
30
Pas assez de données disponibles
8.7
29
Utilisabilité
Pas assez de données disponibles
8.6
29
Pas assez de données disponibles
8.4
29
Pas assez de données disponibles
8.6
31
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
8.9
5
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Fonctionnalité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
8.7
5
Pas assez de données
9.2
18
Fonctionnalité
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
8.9
17
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
9.0
15
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
9.4
17
Pas assez de données disponibles
9.5
14
Pas assez de données disponibles
9.5
17
Agentic AI - Découverte de données sensibles
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.7
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.7
5
7.9
18
9.0
10
Fonctionnalité
8.1
14
8.7
10
8.2
15
9.1
9
8.3
16
9.3
9
8.2
16
8.8
10
7.9
16
9.3
9
7.7
16
8.7
9
Surveillance
8.1
14
Fonction non disponible
6.5
14
Fonction non disponible
7.8
15
9.1
9
Solutions de gestion de la posture de sécurité SaaS (SSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Fonctionnalités des solutions de gestion de la posture de sécurité SaaS (SSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse du comportement des utilisateurs et des entités (UEBA)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.5
9
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
9.3
9
Détection
Pas assez de données disponibles
10.0
8
Pas assez de données disponibles
9.6
9
Pas assez de données disponibles
9.4
8
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Petite entreprise(50 employés ou moins)
2.1%
Marché intermédiaire(51-1000 employés)
29.2%
Entreprise(> 1000 employés)
68.8%
Varonis Data Security Platform
Varonis Data Security Platform
Petite entreprise(50 employés ou moins)
8.8%
Marché intermédiaire(51-1000 employés)
27.9%
Entreprise(> 1000 employés)
63.2%
Industrie des évaluateurs
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Technologies et services d’information
10.4%
Hôpital et soins de santé
10.4%
Automobile
6.3%
Bancaire
6.3%
Sécurité informatique et réseau
6.3%
Autre
60.4%
Varonis Data Security Platform
Varonis Data Security Platform
Services financiers
14.7%
Fabrication
7.4%
Bancaire
7.4%
comptabilité
5.9%
Aliments et boissons
5.9%
Autre
58.8%
Meilleures alternatives
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management Alternatives
BetterCloud
BetterCloud
Ajouter BetterCloud
Teramind
Teramind
Ajouter Teramind
Cyberhaven
Cyberhaven
Ajouter Cyberhaven
Coro Cybersecurity
Coro Cybersecurity
Ajouter Coro Cybersecurity
Varonis Data Security Platform
Varonis Data Security Platform Alternatives
Egnyte
Egnyte
Ajouter Egnyte
BigID
BigID
Ajouter BigID
BetterCloud
BetterCloud
Ajouter BetterCloud
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Discussions
Proofpoint Insider Threat Management
Discussions Proofpoint Insider Threat Management
Monty la Mangouste pleure
Proofpoint Insider Threat Management n'a aucune discussion avec des réponses
Varonis Data Security Platform
Discussions Varonis Data Security Platform
Monty la Mangouste pleure
Varonis Data Security Platform n'a aucune discussion avec des réponses