Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis TrackerDetect (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur TrackerDetect pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
BetterCloud
4.4
(480)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
2
Coro Cybersecurity
4.7
(217)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
3
Safetica
4.5
(188)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation.
Safetica couvre les solutions de sécurité des données suivantes :
Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers.
Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques.
Gestion des risques internes
- Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs.
- L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle.
Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres.
Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
4
Teramind
4.6
(149)
Teramind fournit une approche de sécurité pour surveiller le comportement et donner aux organisations l'opportunité d'automatiser des actions pour prévenir les comportements indésirables.
5
Varonis Data Security Platform
4.5
(66)
La plateforme de sécurité des données détecte les menaces internes et les cyberattaques en analysant les données, l'activité des comptes et le comportement des utilisateurs; prévient et limite les catastrophes en verrouillant les données sensibles et obsolètes; et maintient efficacement un état sécurisé grâce à l'automatisation.
6
DataPatrol
4.9
(55)
DataPatrol est une entreprise de logiciels, spécialisée dans la fourniture de sécurité et de confidentialité des données et informations de l'entreprise de manière évoluée.
La sécurité des données est notre principale préoccupation, c'est pourquoi DataPatrol propose des solutions innovantes et conviviales pour sécuriser les données internes sensibles et confidentielles contre la divulgation non autorisée.
Investir dans des mesures de sécurité et des outils fiables et à la pointe de la technologie pour prévenir la violation de données sensibles est essentiel. Cependant, ces mesures ne peuvent pas empêcher la violation de données sensibles si des initiés peuvent prendre des photos des écrans d'ordinateur ! Prendre des photos ne laisse aucune trace de journal qui identifie le coupable.
Nos solutions peuvent minimiser le risque de menaces internes et résoudre la lutte continue pour protéger toutes les données et informations détenues par l'entreprise.
7
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management est une solution de sécurité complète conçue pour détecter, enquêter et prévenir la perte de données causée par des initiés, que ce soit par négligence, compromission ou intention malveillante. En fournissant une visibilité en temps réel sur le comportement des utilisateurs et les interactions avec les données à travers les points d'extrémité, ITM permet aux équipes de sécurité d'identifier et de réduire rapidement les menaces potentielles, protégeant ainsi les informations sensibles et maintenant l'intégrité organisationnelle.
Caractéristiques clés et fonctionnalités :
- Surveillance du comportement des utilisateurs et de l'activité des données : ITM offre une chronologie claire des actions des utilisateurs, y compris les modifications de fichiers, l'utilisation non autorisée de logiciels et les transferts de données vers des destinations non approuvées.
- Détection et alertes en temps réel : Le système identifie les comportements à risque tels que le téléchargement de données sensibles sur des sites Web non autorisés ou la copie de fichiers vers des dossiers de synchronisation cloud, fournissant des alertes immédiates aux équipes de sécurité.
- Prévention de la perte de données : ITM empêche l'exfiltration de données par des canaux courants comme les périphériques USB, les dossiers de synchronisation cloud et les téléchargements Web, garantissant que les informations sensibles restent au sein de l'organisation.
- Réponse accélérée aux incidents : Avec des flux de travail collaboratifs, des rapports de risque utilisateur et un tableau de bord centralisé, ITM rationalise le processus d'enquête, permettant une réponse rapide aux menaces potentielles.
- Agent léger pour les points d'extrémité : L'agent Zen™ pour les points d'extrémité se déploie silencieusement sans impacter les performances du système, offrant une surveillance continue sans perturber la productivité des utilisateurs.
- Contrôles de confidentialité : ITM inclut des fonctionnalités telles que le masquage d'identité et l'anonymisation des données pour protéger la vie privée des utilisateurs tout en maintenant une surveillance de sécurité efficace.
Valeur principale et problème résolu :
Proofpoint ITM répond au défi critique des menaces internes en offrant une visibilité complète sur les activités des utilisateurs et les mouvements de données. En corrélant le comportement des utilisateurs avec les interactions de données, il permet aux organisations de détecter et de répondre rapidement aux risques potentiels. Cette approche proactive non seulement prévient les violations de données et le vol de propriété intellectuelle, mais assure également la conformité aux exigences réglementaires. De plus, le design centré sur la confidentialité d'ITM équilibre des mesures de sécurité robustes avec la protection de la vie privée individuelle, favorisant un environnement organisationnel sécurisé et digne de confiance.
8
GAT Labs
4.8
(39)
Les laboratoires GAT pour Google Workspace et Chrome vous offrent des solutions d'audit et de sécurité complètes qui vous permettent de travailler de manière plus intelligente, plus sûre et meilleure. Profitez d'une protection réelle et sans compromis avec des données granulaires auxquelles vous pouvez réellement faire confiance et sur lesquelles vous pouvez vous appuyer stratégiquement. GAT est l'outil d'audit et de sécurité le plus complet pour les administrateurs de Google Workspace et les environnements Google Chrome. Toutes les réponses dont vous avez besoin sont souvent enfouies là-dedans, GAT plonge et les remonte à la surface pour que vous puissiez voir l'ensemble du tableau. Nous avons créé un tout nouvel espace, une nouvelle technologie, une nouvelle façon de penser et de nouvelles perspectives.
9
Veriato User Activity Monitoring (UAM)
4.3
(38)
Une solution pour des enquêtes temporaires et ciblées sur le lieu de travail qui enregistre des informations détaillées sur l'activité des employés, et permet une exploration et une lecture rapides, précises et efficaces des données enregistrées.
10
Incydr
4.2
(38)
Code42 Incydr est une solution de protection des données qui empêche les fuites et le vol de données causés par les employés – qu'ils soient malveillants, négligents ou accidentels. Les organisations innovantes en forte croissance utilisent Incydr pour détecter et répondre à l'exposition et à l'exfiltration de données depuis les ordinateurs d'entreprise, les systèmes cloud et les systèmes de messagerie électronique. Incydr élimine le bruit, identifiant les événements à risque les plus prioritaires afin que les équipes puissent rapidement identifier ce qui nécessite une remédiation. Il se déploie en quelques heures et nécessite peu de ressources pour fonctionner, permettant aux équipes de sécurité de répondre rapidement aux risques matériels pour l'entreprise et de promouvoir des habitudes de travail sécurisées au sein de l'ensemble des employés.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Logiciel de comptabilité convivial avec des fonctionnalités de paie
Quelle plateforme offre la meilleure intégration avec les outils de recherche juridique ?
Logiciel MDR convivial pour les entreprises non techniques
