Image de l'avatar du produit

Cyberhaven

Afficher le détail des notes
18 avis
  • 4 profils
  • 6 catégories
Note moyenne des étoiles
4.5
Au service des clients depuis
2016
Filtres de profil

Tous les produits et services

Image de l'avatar du produit
Cyberhaven

18 avis

La capacité de Cyberhaven à analyser le comportement des données — une approche qu'elle appelle Data Behavior Analytics — offre une visibilité complète sur le comportement et le mouvement des secrets commerciaux (y compris la propriété intellectuelle et les données des clients), alors qu'ils circulent à travers les environnements cloud et sur site.

Image de l'avatar du produit
Data loss prevention

0 avis

La solution de prévention des pertes de données (DLP) de Cyberhaven est une approche moderne conçue pour protéger les informations sensibles en répondant aux lacunes des outils DLP traditionnels. En intégrant l'analyse de contenu avec la lignée des données—suivi de l'origine, du mouvement et des gestionnaires des données—Cyberhaven identifie et protège efficacement les données critiques à travers tous les canaux d'exfiltration. Cette méthode réduit considérablement les faux positifs et améliore l'expérience utilisateur globale.

Image de l'avatar du produit
Cloud data security

0 avis

La solution de sécurité des données dans le cloud de Cyberhaven est conçue pour protéger les données sensibles dans les applications cloud modernes en répondant aux limitations des outils de sécurité cloud traditionnels. Contrairement aux produits conventionnels de Courtage d'Accès au Cloud (CASB) et de Security Service Edge (SSE), qui ont souvent du mal avec les nouvelles formes de cryptage et échouent à protéger les données une fois qu'elles quittent le cloud, Cyberhaven offre une protection complète en suivant les données tout au long de leur cycle de vie, même après qu'elles aient quitté les environnements cloud.

Image de l'avatar du produit
Insider risk management

0 avis

La solution de gestion des risques internes de Cyberhaven est conçue pour détecter et prévenir de manière proactive les menaces internes en combinant la sensibilisation aux données avec l'analyse comportementale. Contrairement aux outils traditionnels qui alertent passivement sans intervention, Cyberhaven arrête activement l'exfiltration de données à travers divers canaux, y compris les services cloud, les e-mails, les sites web, les dispositifs de stockage amovibles et Apple AirDrop.

Nom du profil

Évaluation par étoiles

16
1
0
0
1

Cyberhaven Avis

Filtres d'avis
Nom du profil
Évaluation par étoiles
16
1
0
0
1
Subhajji S.
SS
Subhajji S.
03/30/2026
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Interface utilisateur facile à utiliser qui simplifie les examens DLP et les enquêtes sur l'exfiltration

L'interface utilisateur est plus facile à utiliser, ce qui me permet de revoir plus simplement les DLP et d'enquêter sur l'exfiltration.
Harish K.
HK
Harish K.
03/27/2026
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Très utile, simple et efficace

C'est très utile et simple à utiliser. Surtout, la manière graphique dont toutes les politiques sont visibles est excellente.
Utilisateur vérifié à Fabrication
UF
Utilisateur vérifié à Fabrication
05/17/2025
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Problèmes constants

Je n'aime pas Cyberhaven. Nous rencontrons constamment des problèmes avec cela au travail. Cela cause des problèmes avec les utilisateurs qui se connectent et qui peuvent utiliser des applications de productivité. Cela ralentit également nos ordinateurs, rendant même les nouveaux systèmes lents. Nous avons perdu de nombreuses heures de travail à essayer de résoudre les problèmes causés par Cyberhaven.

À propos

Contact

Siège social :
Palo Alto

Réseaux sociaux

@CyberhavenInc

Qu'est-ce que Cyberhaven ?

Your important data is always in motion, spreading to new people, applications, and devices that are outside traditional security controls. We protect data anywhere it goes in the extended enterprise. You can't protect what you can't see. We classify data by analyzing billions of events, not just patterns in the content, assembling a data lineage to identify and protect what other tools can’t.

Détails

Année de fondation
2016