# Migliori Software di Sicurezza dei Dati nel Cloud

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Il software di sicurezza dei dati nel cloud protegge le informazioni memorizzate o trasferite attraverso servizi cloud e applicazioni basate su cloud, applicando politiche di controllo degli accessi, monitorando le connessioni di rete per le minacce, fornendo crittografia e prevenzione della perdita di dati, e consentendo agli amministratori di gestire la governance e i permessi negli ambienti cloud.

### Capacità principali del software di sicurezza dei dati nel cloud

Per qualificarsi per l&#39;inclusione nella categoria Sicurezza dei dati nel cloud, un prodotto deve:

- Fornire funzionalità di riservatezza per crittografare o mascherare i dati
- Monitorare le connessioni di rete per le minacce basate su cloud
- Consentire il controllo degli accessi amministrativi sui dati memorizzati nel cloud

### Casi d&#39;uso comuni per il software di sicurezza dei dati nel cloud

I team di sicurezza e IT utilizzano il software di sicurezza dei dati nel cloud per proteggere i dati sensibili mentre le organizzazioni si affidano sempre più all&#39;infrastruttura cloud. I casi d&#39;uso comuni includono:

- Crittografare i dati sensibili memorizzati nelle applicazioni cloud per prevenire accessi non autorizzati
- Monitorare e controllare l&#39;accesso ai dati nel cloud per rilevare comportamenti anomali o violazioni delle politiche
- Applicare politiche di governance dei dati, inclusi permessi, controlli di conformità e regole di prevenzione della perdita di dati

### Come il software di sicurezza dei dati nel cloud differisce da altri strumenti

Gli strumenti di sicurezza dei dati nel cloud offrono molte delle stesse capacità del tradizionale [software di sicurezza dei dati](https://www.g2.com/categories/data-security), ma forniscono funzionalità specificamente progettate per le informazioni memorizzate o che passano attraverso i servizi di dati nel cloud. Mentre gli strumenti di sicurezza dei dati tradizionali sono costruiti per ambienti on-premises, le piattaforme di sicurezza dei dati nel cloud sono progettate appositamente per affrontare i modelli di accesso unici, i modelli di responsabilità condivisa e i vettori di minaccia dell&#39;infrastruttura cloud.

### Approfondimenti da G2 sul software di sicurezza dei dati nel cloud

Basandosi sulle tendenze di categoria su G2, le capacità di crittografia e il monitoraggio degli accessi al cloud si distinguono come le caratteristiche più apprezzate. Queste piattaforme offrono una maggiore visibilità sull&#39;esposizione dei dati nel cloud e un&#39;applicazione più rapida delle politiche come risultati principali dell&#39;adozione.





## Category Overview

**Total Products under this Category:** 116


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 8,900+ Recensioni autentiche
- 116+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Sicurezza dei Dati nel Cloud At A Glance

- **Leader:** [Acronis Cyber Protect Cloud](https://www.g2.com/it/products/acronis-cyber-protect-cloud/reviews)
- **Miglior performer:** [CrashPlan Platform](https://www.g2.com/it/products/crashplan-platform/reviews)
- **Più facile da usare:** [Druva Data Security Cloud](https://www.g2.com/it/products/druva-data-security-cloud/reviews)
- **Più in voga:** [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/it/products/check-point-harmony-email-collaboration/reviews)
- **Miglior software gratuito:** [Sprinto](https://www.g2.com/it/products/sprinto-inc/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Acronis Cyber Protect Cloud](https://www.g2.com/it/products/acronis-cyber-protect-cloud/reviews)
  Acronis offre la piattaforma di resilienza informatica più completa al mondo, combinando backup, disaster recovery, cybersecurity, RMM e strumenti per le operazioni aziendali in un&#39;unica soluzione nativamente integrata. Costruito specificamente per i fornitori di servizi gestiti (MSP) e i team IT, Acronis semplifica le operazioni con un solo agente, una sola console e un unico modello di licenza. Automazione, approfondimenti basati sull&#39;IA e gestione multi-tenant garantiscono che meno tecnici possano gestire più clienti a costi inferiori. Con prezzi prevedibili e fatturazione trasparente, Acronis consente ai partner e ai team IT di scalare in modo efficiente, rispettare le normative e offrire una resilienza senza pari. Nessun altro fornitore offre questo livello di integrazione, efficienza e allineamento con gli MSP. Acronis Cyber Protect Cloud unisce backup e protezione anti-malware, antivirus e gestione della protezione degli endpoint di nuova generazione basata sull&#39;IA in un&#39;unica soluzione. Integrazione e automazione offrono una facilità senza pari per i fornitori di servizi, riducendo la complessità aumentando la produttività e diminuendo i costi operativi. Acronis Cyber Protect Cloud è l&#39;unica soluzione per i fornitori di servizi che combina backup, anti-malware (inclusi anti-virus, anti-ransomware e anti-cryptojacking) e capacità di sicurezza e gestione come valutazioni delle vulnerabilità, gestione delle patch, filtraggio URL e altro ancora. Ora, i fornitori di servizi possono eliminare la complessità e fare della sicurezza un elemento centrale delle loro offerte aumentando gli SLA, diminuendo il tasso di abbandono e generando più entrate ricorrenti. Ottieni una sicurezza migliorata con difese integrate basate sull&#39;IA che proteggono i clienti dalle minacce moderne, utilizza in modo più intelligente le risorse in modo che il tuo team possa concentrarsi sui clienti e guadagna nuove entrate ricorrenti e margini più alti che rafforzano la tua attività. Arricchito con protezione anti-malware di nuova generazione e strumenti di gestione completi ma semplici, costruito sulla nostra soluzione leader del settore per il backup e il recupero dei dati, Acronis Cyber Protect Cloud semplifica l&#39;onboarding, le operazioni quotidiane e la reportistica, e combatte attacchi avanzati con nuovi casi d&#39;uso abilitati dall&#39;integrazione. Acronis Cyber Protect Cloud rende facile offrire la protezione informatica moderna che i tuoi clienti cercano. Acronis è di proprietà maggioritaria di EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,260

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Acronis](https://www.g2.com/it/sellers/acronis)
- **Sito web dell&#39;azienda:** https://www.acronis.com/
- **Anno di Fondazione:** 2003
- **Sede centrale:** Schaffhausen
- **Twitter:** @acronis (94,780 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Director
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 68% Piccola impresa, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (217 reviews)
- Backup Solutions (213 reviews)
- Backup Ease (169 reviews)
- Protection (159 reviews)
- Security (158 reviews)

**Cons:**

- Slow Performance (77 reviews)
- Expensive (65 reviews)
- Complexity (53 reviews)
- Poor Customer Support (50 reviews)
- Backup Issues (41 reviews)

  ### 2. [Druva Data Security Cloud](https://www.g2.com/it/products/druva-data-security-cloud/reviews)
  Negli ultimi dieci anni, i rischi legati ai dati si sono diversificati, trasformando il ruolo della protezione dei dati da una linea di difesa passiva a un partner attivo nella risposta e nel recupero da diversi rischi legati ai dati. Tradizionalmente, le soluzioni di backup miravano a proteggere contro i rischi di sistema come i guasti hardware e delle applicazioni. Tuttavia, con il cloud che rende l&#39;infrastruttura ridondante e le applicazioni più resilienti, i rischi si sono spostati dall&#39;infrastruttura al livello dei dati. Mentre gli strumenti di sicurezza giocano un ruolo critico nella creazione di strati difensivi per proteggere il perimetro aziendale, alcune minacce inevitabilmente superano queste difese. Gli approcci di backup legacy ricorrevano tipicamente a un recupero forzato, ma la risposta agli incidenti moderni richiede un&#39;analisi approfondita della portata, dell&#39;impatto e delle strategie di rimedio della violazione prima che il recupero possa avvenire. La sicurezza dei dati è essenziale in questo processo, fornendo approfondimenti sui dati che, combinati con i dati di sicurezza perimetrale, guidano una risposta agli incidenti completa ed efficace basata sui dati. Druva rafforza la difesa dei dati aziendali con il Data Security Cloud, una piattaforma SaaS al 100%, completamente gestita, che migliora la protezione, il monitoraggio e il recupero. Druva garantisce un recupero sicuro e pulito attraverso backup immutabili isolati e il rilevamento avanzato delle anomalie facilita l&#39;identificazione precoce delle minacce. Le capacità di risposta integrate della piattaforma consentono alle organizzazioni di valutare e affrontare le minacce prontamente, e di tornare a dati puliti senza perdite. Combinando queste caratteristiche, Druva completa le difese perimetrali esistenti, fornendo una soluzione senza interruzioni e completa che semplifica il processo di risposta e recupero e garantisce una protezione robusta contro le minacce moderne. Informazioni su Druva Druva è il principale fornitore di soluzioni di sicurezza dei dati, che consente ai clienti di proteggere e recuperare i propri dati da tutte le minacce. Il Druva Data Security Cloud è una soluzione SaaS completamente gestita che offre protezione dei dati isolata e immutabile su ambienti cloud, on-premises e edge. Centralizzando la protezione dei dati, Druva migliora le misure di sicurezza tradizionali e consente una risposta agli incidenti più rapida, una rimedio cyber efficace e una governance dei dati robusta. Fidato da oltre 7.500 clienti, inclusi 65 dei Fortune 500, Druva protegge i dati aziendali in un mondo sempre più interconnesso.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 714

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.4/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Druva](https://www.g2.com/it/sellers/druva)
- **Sito web dell&#39;azienda:** https://www.druva.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @druvainc (19,156 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/960262/ (1,383 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 59% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (219 reviews)
- Backup Ease (167 reviews)
- Backup Solutions (167 reviews)
- Customer Support (140 reviews)
- Backup Frequency (126 reviews)

**Cons:**

- Backup Issues (56 reviews)
- Storage Limitations (28 reviews)
- Expensive (26 reviews)
- Slow Performance (25 reviews)
- Lack of Backup (23 reviews)

  ### 3. [Sprinto](https://www.g2.com/it/products/sprinto-inc/reviews)
  Sprinto è la prima piattaforma di fiducia autonoma al mondo, che rileva i cambiamenti nella tua postura, determina cosa è a rischio e agisce su conformità, rischio dei fornitori, governance dell&#39;IA e altro, in modo che la tua organizzazione rimanga affidabile senza il caos operativo. Sprinto è fidato da oltre 3.000 aziende in 75 paesi, tra cui Emergent, CodeRabbit, Anaconda e Whatfix. La piattaforma supporta oltre 200 standard globali, tra cui SOC 2, ISO 27001, GDPR, HIPAA, PCI-DSS e ISO 42001, per la governance dell&#39;IA attraverso oltre 300 integrazioni.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 1,610

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Sprinto Technology Private Limited](https://www.g2.com/it/sellers/sprinto-technology-private-limited)
- **Sito web dell&#39;azienda:** https://sprinto.com/
- **Anno di Fondazione:** 2020
- **Sede centrale:** San Francisco, US
- **Twitter:** @sprintoHQ (13,304 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sprinto-com (460 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Piccola impresa, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (418 reviews)
- Customer Support (346 reviews)
- Compliance (324 reviews)
- Helpful (320 reviews)
- Compliance Management (275 reviews)

**Cons:**

- Integration Issues (74 reviews)
- Limited Integrations (42 reviews)
- Limited Customization (41 reviews)
- Unclear Guidance (41 reviews)
- Software Bugs (40 reviews)

  ### 4. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/it/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration protegge i dati aziendali prevenendo attacchi mirati su applicazioni SaaS e email basate su cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 465

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Systems Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 59% Mid-Market, 24% Enterprise


#### Pros & Cons

**Pros:**

- Email Security (94 reviews)
- Security (83 reviews)
- Protection (74 reviews)
- Ease of Use (50 reviews)
- Phishing Protection (45 reviews)

**Cons:**

- False Positives (29 reviews)
- Complexity (23 reviews)
- Complex Setup (22 reviews)
- Limited Features (18 reviews)
- Configuration Difficulties (17 reviews)

  ### 5. [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
  Coro è l&#39;azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare prodotti complicati e confusi, noi ci distinguiamo per l&#39;elegante semplicità. Coro è veloce da implementare, facile da usare e progettato per non farti perdere tempo. Una volta installato Coro, difficilmente penserai a noi. Questo è il punto. Coro rileva e risolve automaticamente i problemi di sicurezza, così i team IT non devono perdere tempo a investigare o risolvere problemi. Siamo anche una delle aziende tecnologiche in più rapida crescita in Nord America, chiedi a Deloitte. Progettata principalmente per team IT snelli, la piattaforma di Coro è particolarmente vantaggiosa per le organizzazioni che potrebbero non disporre di risorse IT estese o team di cybersecurity dedicati. Con la crescente complessità delle minacce informatiche, queste aziende spesso trovano difficile mantenere misure di sicurezza adeguate. Coro colma questa lacuna automatizzando il rilevamento e la risoluzione delle minacce alla sicurezza, consentendo alle aziende di concentrarsi sulle loro operazioni principali senza la costante preoccupazione di potenziali violazioni o incidenti di sicurezza. Uno dei principali vantaggi di Coro è la sua interfaccia intuitiva e facile da usare, che semplifica la gestione dei protocolli di cybersecurity. Questa facilità d&#39;uso è particolarmente vantaggiosa per le organizzazioni con competenze IT limitate, poiché riduce al minimo la necessità di formazione estesa o conoscenze tecniche. Inoltre, le funzionalità di monitoraggio e reporting continuo di Coro forniscono alle aziende preziose informazioni sulla loro postura di sicurezza, consentendo loro di prendere decisioni informate sulle loro strategie di cybersecurity. Un&#39;altra caratteristica impressionante è quanto sia completa, ma potente, la sua piattaforma all-in-one. Utilizzando la tecnologia AI avanzata, rileva e risolve automaticamente oltre il 92% delle minacce, garantendo che le potenziali vulnerabilità siano identificate e affrontate in tempo reale, riducendo significativamente il rischio di violazioni dei dati e altri incidenti informatici. La loro impressionante performance è stata riconosciuta da G2 con un tasso di approvazione del 94% dagli utenti e da SE Labs, che li ha premiati con tre valutazioni AAA per i loro moduli EDR, Email e Cloud. Nel complesso, la piattaforma di cybersecurity di Coro rappresenta un significativo avanzamento nel campo della cybersecurity. Automatizzando il rilevamento e la risoluzione delle minacce, offrendo soluzioni personalizzabili e fornendo un&#39;esperienza user-friendly, Coro consente alle organizzazioni di difendersi efficacemente contro il panorama in evoluzione delle minacce informatiche. Il suo riconoscimento come una delle aziende di cybersecurity in più rapida crescita in Nord America sottolinea ulteriormente il suo impegno a fornire soluzioni di sicurezza innovative ed efficaci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Coronet](https://www.g2.com/it/sellers/coronet)
- **Sito web dell&#39;azienda:** https://www.coro.net
- **Anno di Fondazione:** 2014
- **Sede centrale:** Chicago, IL
- **Twitter:** @coro_cyber (1,892 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/coronet (295 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Servizi finanziari
  - **Company Size:** 57% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Security (68 reviews)
- Customer Support (67 reviews)
- Protection (55 reviews)
- Easy Setup (49 reviews)

**Cons:**

- Performance Issues (32 reviews)
- Improvements Needed (20 reviews)
- False Positives (19 reviews)
- Inaccuracy (19 reviews)
- Limited Features (16 reviews)

  ### 6. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (721,388 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

  ### 7. [Check Point CloudGuard Network Security](https://www.g2.com/it/products/check-point-cloudguard-network-security/reviews)
  CloudGuard Network Security è una soluzione di sicurezza cloud completa progettata per proteggere gli ambienti cloud pubblici, privati e ibridi da una vasta gamma di minacce informatiche. Questa piattaforma si concentra sulla fornitura di protezione avanzata dalle minacce, garantendo che le organizzazioni possano passare al cloud con fiducia mantenendo misure di sicurezza robuste. Con un impressionante tasso di rilevamento di malware, CloudGuard è progettato per difendersi da vari tipi di attacchi, inclusi ransomware e altri software dannosi. Rivolto a imprese e organizzazioni che adottano sempre più tecnologie cloud, CloudGuard Network Security è particolarmente vantaggioso per i team IT e i professionisti della sicurezza che necessitano di un modo affidabile ed efficiente per gestire la sicurezza in più ambienti. La soluzione è ideale per le aziende che cercano di migliorare la loro postura di sicurezza cloud senza compromettere l&#39;agilità o l&#39;efficienza operativa. Integrandosi perfettamente con i principali strumenti di Infrastructure as Code (IaC), CloudGuard automatizza i processi di sicurezza della rete, facilitando ai team l&#39;implementazione delle misure di sicurezza all&#39;interno dei loro flussi di lavoro di integrazione continua e distribuzione continua (CI/CD). Una delle caratteristiche distintive di CloudGuard sono le sue capacità di protezione avanzate. La piattaforma include una suite di funzionalità di sicurezza come firewall, prevenzione della perdita di dati (DLP), sistema di prevenzione delle intrusioni (IPS), controllo delle applicazioni, VPN IPsec, filtraggio URL, antivirus, protezione anti-bot, estrazione delle minacce ed emulazione delle minacce. Questi strumenti lavorano in concerto per fornire una strategia di difesa a più livelli che affronta vari vettori di attacco, garantendo che le organizzazioni possano mitigare i rischi in modo efficace. Inoltre, le capacità di sicurezza della rete automatizzate di CloudGuard supportano le pratiche IaC e CI/CD, consentendo alle organizzazioni di semplificare i loro processi di sicurezza attraverso l&#39;uso di API e automazione. Questo permette ai team di sicurezza di concentrarsi su iniziative più strategiche piuttosto che essere appesantiti da compiti manuali. La funzione di gestione unificata della sicurezza migliora ulteriormente la soluzione fornendo visibilità e gestione delle politiche coerenti tra ambienti cloud ibridi e on-premises. Gli utenti possono accedere a registri, report e controlli da un&#39;unica interfaccia, semplificando la gestione delle politiche di sicurezza e migliorando l&#39;efficienza operativa complessiva. Nel complesso, CloudGuard Network Security si distingue nel panorama della sicurezza cloud offrendo una soluzione integrata e robusta che non solo protegge dalle minacce emergenti, ma migliora anche l&#39;agilità e l&#39;efficienza delle operazioni di sicurezza. Il suo set di funzionalità completo e le capacità di automazione lo rendono un asset prezioso per le organizzazioni che navigano nelle complessità della sicurezza cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 169

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.6/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Sito web dell&#39;azienda:** https://www.checkpoint.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Network Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Enterprise, 30% Mid-Market


#### Pros & Cons

**Pros:**

- Security (42 reviews)
- Ease of Use (28 reviews)
- Threat Detection (28 reviews)
- Threat Protection (28 reviews)
- Cloud Integration (22 reviews)

**Cons:**

- Complexity (26 reviews)
- Difficult Setup (25 reviews)
- Difficult Learning (24 reviews)
- Difficult Configuration (23 reviews)
- Difficult Learning Curve (22 reviews)

  ### 8. [Rubrik](https://www.g2.com/it/products/rubrik/reviews)
  Rubrik è l&#39;azienda leader nella resilienza informatica e protezione dei dati con la missione di proteggere i dati del mondo. Rubrik ha introdotto la Zero Trust Data SecurityTM per aiutare le organizzazioni a raggiungere la resilienza aziendale contro attacchi informatici, insider malevoli e interruzioni operative. Rubrik Security Cloud, costruito con un design Zero Trust e alimentato dall&#39;apprendimento automatico, offre una completa resilienza informatica in un&#39;unica piattaforma attraverso enterprise, cloud e SaaS. La piattaforma di Rubrik automatizza la gestione e l&#39;applicazione delle politiche sui dati, protegge i dati sensibili, fornisce analisi e risposta alle minacce sui dati e orchestra un rapido recupero informatico e operativo.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 146

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Rubrik](https://www.g2.com/it/sellers/rubrik)
- **Sito web dell&#39;azienda:** https://www.rubrik.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** Palo Alto, California
- **Twitter:** @rubrikInc (43,907 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4840301/ (4,969 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** System Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 41% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Backup Solutions (32 reviews)
- Reliability (28 reviews)
- Backup Efficiency (26 reviews)
- User Interface (26 reviews)

**Cons:**

- Expensive (17 reviews)
- Limited Features (11 reviews)
- Complexity (8 reviews)
- Cost Management (8 reviews)
- Missing Features (8 reviews)

  ### 9. [Veritas Alta Data Protection](https://www.g2.com/it/products/cohesity-veritas-alta-data-protection/reviews)
  La piattaforma Veritas Alta è progettata per eseguire in modo intelligente e sicuro il backup, la gestione, la protezione e l&#39;orchestrazione di un recupero pulito per i dati aziendali ovunque essi si trovino, in modo che la continuità aziendale non sia mai a rischio. Veritas Alta Data Protection fornisce rilevamento delle anomalie potenziato dall&#39;IA e scansione automatizzata dei malware per la resilienza informatica in tutti i principali ambienti cloud, opzioni flessibili di recupero da disastri, protezione e recupero nativi dei container e tecnologie di archiviazione avanzate. Alta Data Protection offre la protezione dei carichi di lavoro cloud più sicura, economica e unificata del settore. Veritas Alta Recovery Vault è la base di archiviazione più sicura per una strategia di backup resiliente ai cyber attacchi. Con la flessibilità di recuperare rapidamente le applicazioni tra i cloud e in locale, Recovery Vault è progettato per eseguire il backup dei tuoi dati senza soluzione di continuità ed è gestito in modo sicuro da Veritas. Garantendo accesso e recupero ininterrotti, indipendentemente dalle interruzioni. Abbraccia il cloud con fiducia, sapendo che i tuoi carichi di lavoro critici sono protetti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.0/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.9/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Cohesity](https://www.g2.com/it/sellers/cohesity)
- **Anno di Fondazione:** 2013
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cohesity (29,307 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3750699/ (7,684 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 50% Mid-Market, 31% Piccola impresa


  ### 10. [IBM Guardium Data Detection and Response](https://www.g2.com/it/products/ibm-guardium-data-detection-and-response/reviews)
  IBM Guardium DDR (Data Detection and Response) è una soluzione di sicurezza dei dati che aiuta le organizzazioni a rilevare, analizzare e rispondere a potenziali minacce ai dati in ambienti ibridi e multi-cloud. Fornisce visibilità centralizzata, rilevamento avanzato delle minacce e capacità di risposta automatizzata per proteggere i dati sensibili e ridurre al minimo i rischi di sicurezza attraverso infrastrutture IT diversificate. Caratteristiche e Vantaggi Principali: • Visibilità Completa dei Dati: Vedi tutto ciò che accade sui tuoi dati, che siano archiviati in sede, nel cloud o in ambienti ibridi. Consolida strumenti di sicurezza frammentati in una singola visualizzazione, monitora ogni interazione con i dati e identifica rapidamente attività sospette. • Rilevamento delle Minacce Basato su AI: Rileva potenziali minacce prima che si intensifichino. Sfrutta analisi avanzate e apprendimento automatico per monitorare continuamente modelli di dati insoliti, tentativi di accesso non autorizzati o cambiamenti di comportamento. • Risposta Automatica agli Incidenti: Dai priorità alle minacce in base alla gravità e concentrati sui problemi più importanti. Identifica immediatamente attività anomale quasi in tempo reale e automatizza i flussi di lavoro di risposta agli incidenti, riducendo al minimo i potenziali danni e tempi di inattività. Come parte di IBM® Guardium® Data Security Center, Guardium DDR può affrontare le sfide di sicurezza che affronti con una strategia olistica che si concentra sulla rilevazione precoce dei rischi, la priorità delle minacce e la protezione dei dati in movimento e a riposo. Disponibilità: IBM Guardium DDR è disponibile per l&#39;acquisto su AWS Marketplace e IBM Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Enterprise, 41% Mid-Market


  ### 11. [Google Apigee Sense](https://www.g2.com/it/products/google-apigee-sense/reviews)
  Apigee Sense funziona in combinazione con la piattaforma di gestione API Apigee Edge per fornire ai team API un&#39;arma potente per proteggere le API dagli attacchi.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.7/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Produzione elettrica/elettronica, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 65% Piccola impresa, 35% Mid-Market


  ### 12. [Satori Data Security Platform](https://www.g2.com/it/products/satori-data-security-platform/reviews)
  Satori è una Piattaforma di Sicurezza dei Dati (DSP) che consente l&#39;autoservizio dei dati e delle analisi. A differenza del tradizionale processo manuale di accesso ai dati, con Satori, gli utenti hanno un portale dati personale dove possono vedere tutti i dataset disponibili e ottenere accesso immediato a essi. Il DSP di Satori applica dinamicamente le politiche di sicurezza e accesso appropriate, e gli utenti ottengono un accesso sicuro ai dati in pochi secondi invece che in settimane. Il DSP completo di Satori gestisce accessi, permessi, sicurezza e politiche di conformità - tutto da un&#39;unica console. Satori scopre continuamente dati sensibili nei depositi di dati e traccia dinamicamente l&#39;uso dei dati mentre applica le politiche di sicurezza pertinenti. Satori consente ai team di dati di scalare l&#39;uso efficace dei dati in tutta l&#39;organizzazione rispettando tutti i requisiti di sicurezza e conformità dei dati.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 87

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.5/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Commvault](https://www.g2.com/it/sellers/commvault)
- **Sito web dell&#39;azienda:** https://www.commvault.com
- **Anno di Fondazione:** 1996
- **Sede centrale:** Eatontown, New Jersey, United States
- **Twitter:** @Commvault (64,790 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/163166/ (3,456 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Sicurezza informatica e di rete
  - **Company Size:** 56% Mid-Market, 24% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Security (14 reviews)
- Access Control (13 reviews)
- Data Protection (11 reviews)
- Features (11 reviews)

**Cons:**

- Complexity (7 reviews)
- Complexity Management (5 reviews)
- Slow Performance (5 reviews)
- Expensive (4 reviews)
- Improvement Needed (4 reviews)

  ### 13. [Check Point CloudGuard CNAPP](https://www.g2.com/it/products/check-point-cloudguard-cnapp/reviews)
  CloudGuard CNAPP ti fornisce più contesto per guidare la sicurezza attuabile e una prevenzione più intelligente, dal codice al cloud, lungo l&#39;intero ciclo di vita dell&#39;applicazione. L&#39;approccio prevention-first di CloudGuard protegge applicazioni e carichi di lavoro durante tutto il ciclo di vita dello sviluppo software, e include un efficace motore di gestione del rischio, con una prioritarizzazione automatizzata della rimedio, per permettere agli utenti di concentrarsi sui rischi di sicurezza che contano. Con la piattaforma unificata e modulare di CloudGuard, i clienti ricevono: Gestione migliorata della postura di sicurezza del cloud Visibilità profonda della sicurezza dei carichi di lavoro su larga scala senza agenti Applicazione del principio del minimo privilegio con la gestione delle entitlements dell&#39;infrastruttura cloud (CIEM) Protezione runtime per i carichi di lavoro cloud (CWPP) Protezione delle applicazioni web e delle API basata sul contesto (WAF) Sposta CNAPP a sinistra per proteggere le applicazioni nella pipeline CI/CD Visualizzazione del grafico contestuale e rilevamento e risposta nel cloud Per ulteriori informazioni su CloudGuard CNAPP, visita https://www.checkpoint.com/cloudguard/cnapp/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Check Point Software Technologies](https://www.g2.com/it/sellers/check-point-software-technologies)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer, Software Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Security (45 reviews)
- Cloud Security (35 reviews)
- Ease of Use (30 reviews)
- Cloud Integration (29 reviews)
- Comprehensive Security (29 reviews)

**Cons:**

- Improvement Needed (13 reviews)
- Complexity (12 reviews)
- Difficult Setup (10 reviews)
- Integration Issues (10 reviews)
- Poor Customer Support (10 reviews)

  ### 14. [CrashPlan Platform](https://www.g2.com/it/products/crashplan-platform/reviews)
  La piattaforma CrashPlan esegue il backup in modo sicuro, efficiente e completo di file ed email in Microsoft Exchange Online, SharePoint, OneDrive, Gmail e Google Drive senza l&#39;azione dell&#39;utente o l&#39;intervento IT dispendioso in termini di tempo. L&#39;infrastruttura flessibile, le opzioni di distribuzione, gestione e ripristino consentono alle organizzazioni di eseguire il backup dei dati SaaS su larga scala rispettando i vincoli di budget e risorse umane.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 247

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.9/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [CrashPlan](https://www.g2.com/it/sellers/crashplan)
- **Sito web dell&#39;azienda:** https://www.crashplan.com/
- **Anno di Fondazione:** 2001
- **Sede centrale:** Minneapolis, MN
- **Twitter:** @crashplan (24,592 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/crashplan/ (157 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Administrator
  - **Top Industries:** Immobiliare, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 63% Mid-Market, 35% Enterprise


#### Pros & Cons

**Pros:**

- Backup Frequency (100 reviews)
- Ease of Use (72 reviews)
- Security (61 reviews)
- Customer Support (50 reviews)
- Reporting (37 reviews)

**Cons:**

- Improvement Needed (10 reviews)
- Poor Reporting (8 reviews)
- Restoration Issues (6 reviews)
- Slow Performance (6 reviews)
- Backup Issues (4 reviews)

  ### 15. [Securiti](https://www.g2.com/it/products/securiti/reviews)
  Securiti è il pioniere del DataAI Command Center, una piattaforma centralizzata che consente l&#39;uso sicuro dei dati e di GenAI. Fornisce un&#39;intelligenza unificata sui dati, controlli e orchestrazione attraverso ambienti multicloud ibridi. Grandi imprese globali si affidano al Data Command Center di Securiti per la sicurezza dei dati, la privacy, la governance e la conformità. Securiti è stata riconosciuta con numerosi premi del settore e degli analisti, tra cui &quot;Startup più innovativa&quot; da RSA, &quot;Top 25 Startup di Machine Learning&quot; da Forbes, &quot;Aziende AI più innovative&quot; da CB Insights, &quot;Cool Vendor in Data Security&quot; da Gartner e &quot;Leader dell&#39;Onda di Gestione della Privacy&quot; da Forrester. Per ulteriori informazioni, seguici su LinkedIn e visita Securiti.ai.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Revisione contabile:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Veeam](https://www.g2.com/it/sellers/veeam)
- **Sito web dell&#39;azienda:** https://www.veeam.com
- **Anno di Fondazione:** 2006
- **Sede centrale:** Columbus, OH
- **Twitter:** @veeam (51,564 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/veeam-software/ (6,666 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Vendita al dettaglio
  - **Company Size:** 66% Enterprise, 14% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (38 reviews)
- Customer Support (26 reviews)
- Features (21 reviews)
- Helpful (20 reviews)
- Problem Solving (20 reviews)

**Cons:**

- Complexity (11 reviews)
- Learning Curve (10 reviews)
- Implementation Issues (9 reviews)
- Complexity Issues (8 reviews)
- Learning Difficulty (8 reviews)

  ### 16. [SpinOne](https://www.g2.com/it/products/spinone/reviews)
  SpinOne è una piattaforma di sicurezza SaaS all-in-one che protegge i tuoi ambienti SaaS critici, inclusi Google Workplace, Microsoft 365, Salesforce, Slack – e ora abbiamo aggiunto oltre 50 app SaaS alla copertura SSPM. La sicurezza SaaS completa di SpinOne affronta le sfide intrinseche associate alla protezione degli ambienti SaaS fornendo piena visibilità SaaS, gestione del rischio e capacità di risposta rapida agli incidenti. SpinOne aiuta a mitigare i rischi di perdite e perdite di dati mentre semplifica le operazioni per i team di sicurezza attraverso l&#39;automazione. Le soluzioni chiave della piattaforma SpinOne includono: - Backup e Recupero SaaS, che garantisce che i dati critici siano sottoposti a backup e possano essere rapidamente ripristinati in caso di perdita. - Rilevamento e Risposta al Ransomware SaaS, che identifica e risponde proattivamente alle minacce ransomware, minimizzando i tempi di inattività e i costi di recupero. - Capacità di Prevenzione delle Perdite di Dati e Protezione dalla Perdita di Dati (DLP) SaaS aiutano le organizzazioni a proteggersi contro l&#39;accesso non autorizzato e l&#39;esposizione accidentale dei dati. - Gestione della Postura di Sicurezza SaaS (SSPM) - fornisce approfondimenti sullo stato di sicurezza delle varie applicazioni, consentendo alle organizzazioni di mantenere una postura di sicurezza robusta. - Sicurezza delle App + Browser per le Imprese - aiuta le imprese con la protezione delle app OAuth rischiose + estensioni del browser, DLP SaaS/GenAI, Scoperta SaaS. - Archiviazione e eDiscovery - consente ai tuoi team legali di interfacciarsi in modo sicuro con i tuoi dati SaaS per costruire casi con le stesse funzionalità di ricerca e privacy che ti aspetti in una soluzione eDiscovery autonoma. Inoltre, SpinOne si integra perfettamente con applicazioni aziendali popolari come Jira, ServiceNow, DataDog, Splunk, Crowdstrike, Slack e Teams per semplificarti la vita. Questa integrazione non solo migliora la funzionalità della piattaforma, ma aiuta anche le organizzazioni a risparmiare tempo e ridurre i carichi di lavoro manuali, consentendo ai team di sicurezza di concentrarsi su iniziative più strategiche. Il riconoscimento di Spin.AI come Strong Performer nel rapporto The Forrester Wave™: SaaS Security Posture Management sottolinea la sua efficacia e affidabilità nel campo delle soluzioni di sicurezza SaaS. Scegliendo SpinOne, le organizzazioni possono migliorare le loro strategie di protezione dei dati garantendo al contempo efficienza operativa e conformità.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 124

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [SpinAI](https://www.g2.com/it/sellers/spinai)
- **Sito web dell&#39;azienda:** https://spin.ai/
- **Anno di Fondazione:** 2017
- **Sede centrale:** Palo Alto, California
- **Twitter:** @spintechinc (769 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3146884 (90 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, IT Director
  - **Top Industries:** Marketing e pubblicità, Gestione delle organizzazioni non profit
  - **Company Size:** 51% Mid-Market, 40% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (33 reviews)
- Customer Support (32 reviews)
- Backup Ease (25 reviews)
- Reliability (22 reviews)
- Backup Features (21 reviews)

**Cons:**

- Backup Issues (8 reviews)
- Expensive (7 reviews)
- Poor Interface Design (7 reviews)
- Pricing Issues (5 reviews)
- Lack of Backup (4 reviews)

  ### 17. [Rewind Backups](https://www.g2.com/it/products/rewind-backups/reviews)
  Rewind è la principale piattaforma di resilienza SaaS, aiutando le organizzazioni a essere pronte al failover in un panorama cloud sempre più complesso. I fornitori di applicazioni SaaS proteggono la loro infrastruttura, ma la responsabilità di proteggere i dati a livello di account, le configurazioni e la logica aziendale spesso ricade sul cliente. Rewind colma questa lacuna con il recupero consapevole dello schema e ripristini precisi a livello di elemento che mantengono le relazioni tra dati, impostazioni e flussi di lavoro. Rewind salvaguarda la spina dorsale operativa di piattaforme come Jira, Confluence, Bitbucket, GitHub e Azure DevOps. Aiuta anche le organizzazioni a soddisfare gli standard del settore e i requisiti normativi come SOC 2 Type 2, GDPR, CCPA e HIPAA, dando alle squadre fiducia nella loro postura di sicurezza in modo che possano recuperare rapidamente, soddisfare gli auditor e continuare a spedire.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.5/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Rewind](https://www.g2.com/it/sellers/rewind)
- **Sito web dell&#39;azienda:** https://rewind.com/
- **Anno di Fondazione:** 2015
- **Sede centrale:** Ottawa, Ontario
- **Twitter:** @rewind (3,033 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10358347/ (133 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Vendita al dettaglio
  - **Company Size:** 55% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (14 reviews)
- Backup Ease (11 reviews)
- Easy Setup (9 reviews)
- Helpful (6 reviews)
- Affordable (5 reviews)

**Cons:**

- Backup Issues (5 reviews)
- Restore Difficulties (3 reviews)
- Lack of Backup (2 reviews)
- Poor Customer Support (2 reviews)
- Pricing Issues (2 reviews)

  ### 18. [Tresorit](https://www.g2.com/it/products/tresorit/reviews)
  Tresorit è una piattaforma di collaborazione sui contenuti con crittografia end-to-end e conoscenza zero che consente alle aziende attente alla sicurezza di gestire, sincronizzare, firmare e condividere i propri file in modo sicuro. A differenza di altri fornitori di cloud pubblici, Tresorit non ha accesso ai file degli utenti, garantendo la massima riservatezza. - Sicurezza senza compromessi: I tuoi file sono protetti dal momento in cui li carichi nel cloud fino a quando non raggiungono il destinatario previsto. È tecnicamente impossibile per chiunque altro ottenere accesso non autorizzato ai tuoi file. - Collaborazione senza soluzione di continuità e sicura: Che si tratti di dati personali per documenti HR, contratti legali, piani finanziari o prototipi di R&amp;D top-secret – Tresorit fornisce uno spazio di lavoro digitale dove i tuoi documenti altamente sensibili rimangono al sicuro. - Potenti opzioni di controllo e monitoraggio: Gestisci e supervisiona tutti gli utenti e le loro informazioni e attività. Tresorit offre potenti funzionalità di controllo in modo da poter essere sicuro che i dipendenti giusti accedano ai file giusti. - Tresorit è la soluzione complementare ideale per qualsiasi azienda che opera in un settore altamente regolamentato dove la conformità a standard rigorosi è un must. Tresorit può essere implementato insieme alle soluzioni di Microsoft per supportare la conformità a GDPR, CCPA, HIPAA, TISAX, FINRA o ITAR. La nostra tecnologia di crittografia end-to-end lato client garantisce che i tuoi documenti più sensibili rimangano sempre protetti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 250

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Tresorit](https://www.g2.com/it/sellers/tresorit)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Zurich, Zurich
- **Twitter:** @Tresorit (7,468 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2449399/ (138 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Gestione delle organizzazioni non profit
  - **Company Size:** 84% Piccola impresa, 13% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (98 reviews)
- Security (85 reviews)
- File Sharing (64 reviews)
- Secure Sharing (57 reviews)
- Security Focus (36 reviews)

**Cons:**

- Access Limitations (24 reviews)
- Expensive (23 reviews)
- File Management Issues (20 reviews)
- Syncing Issues (19 reviews)
- File Sharing Issues (18 reviews)

  ### 19. [Hybrid Cloud Security](https://www.g2.com/it/products/trend-micro-hybrid-cloud-security/reviews)
  Nell&#39;attuale complesso panorama digitale, garantire la sicurezza del tuo ambiente cloud è fondamentale. La gestione e la sicurezza della tua configurazione ibrida e multi-cloud pongono sfide crescenti. La Sicurezza Cloud di Trend fornisce una visibilità essenziale, permettendo a te e ai tuoi team di proteggere ogni aspetto della tua trasformazione ed eliminare i silos di sicurezza che causano interruzioni. Automatizza le politiche di sicurezza, le distribuzioni, il monitoraggio e gli audit di conformità senza soluzione di continuità da un&#39;unica console, garantendo la protezione automatica di tutti i carichi di lavoro da minacce sia conosciute che sconosciute. Con la Protezione delle Applicazioni Cloud-Native e robuste capacità della piattaforma, Trend ti consente di affrontare proattivamente le vulnerabilità e difenderti dalle minacce. Ottieni visibilità centralizzata, scoperta continua degli asset e valutazioni contestualizzate del rischio, dotando il tuo team di tutto il necessario per anticipare i potenziali rischi di sicurezza del cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.1/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.8/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber Security Associate, Cyber Security Engineer
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Security (9 reviews)
- Security Protection (7 reviews)
- Compliance (6 reviews)
- Cloud Security (4 reviews)
- Comprehensive Security (4 reviews)

**Cons:**

- Complexity (6 reviews)
- Complex Setup (4 reviews)
- Feature Complexity (4 reviews)
- Learning Curve (4 reviews)
- Difficult Learning (3 reviews)

  ### 20. [DiskStation](https://www.g2.com/it/products/diskstation/reviews)
  DiskStation Manager (DSM) è un sistema operativo basato sul web e intuitivo per ogni NAS Synology, progettato per aiutarti a gestire i tuoi beni digitali a casa e in ufficio.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 82

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.3/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Synology](https://www.g2.com/it/sellers/synology)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Taiwan
- **Twitter:** @Synology (67,505 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/synology/ (986 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 60% Piccola impresa, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Easy Setup (7 reviews)
- Reliability (7 reviews)
- Backup Ease (5 reviews)
- Easy Access (5 reviews)

**Cons:**

- Lacking Features (4 reviews)
- Complexity (3 reviews)
- Slow Performance (3 reviews)
- Unclear Guidance (3 reviews)
- Expensive (2 reviews)

  ### 21. [Virtru Email Encryption](https://www.g2.com/it/products/virtru-email-encryption/reviews)
  Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personali identificabili (PII), proprietà intellettuale e altre informazioni regolamentate. Integrandosi perfettamente con piattaforme come Gmail e Microsoft Outlook, Virtru consente alle organizzazioni di soddisfare i requisiti di conformità per HIPAA, GDPR, CJIS, CMMC 2.0, ITAR e altre normative sulla privacy dei dati, senza interrompere i flussi di lavoro esistenti. Virtru fornisce il pieno controllo sul contenuto delle email anche dopo che sono state inviate. Gli utenti possono impostare date di scadenza, revocare l&#39;accesso e tracciare dove le email vengono condivise, garantendo totale visibilità e controllo sulle informazioni sensibili. Con un controllo granulare degli accessi e tracciabilità degli audit, Virtru semplifica la protezione dei dati per le imprese e le piccole aziende. Ideale per settori come sanità, servizi finanziari, governo ed educazione, Virtru consente ai tuoi team di condividere con fiducia informazioni sensibili senza sacrificare la sicurezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 402

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.1/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Administrative Assistant
  - **Top Industries:** Ospedali e assistenza sanitaria, Salute, benessere e fitness
  - **Company Size:** 45% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (80 reviews)
- Security (78 reviews)
- Encryption (66 reviews)
- Email Encryption (56 reviews)
- Secure Communication (45 reviews)

**Cons:**

- Email Issues (55 reviews)
- Email Encryption Issues (44 reviews)
- Access Issues (29 reviews)
- Encryption Issues (26 reviews)
- Access Limitations (20 reviews)

  ### 22. [Rotate](https://www.g2.com/it/products/rotate/reviews)
  Rotate è una piattaforma cloud di cybersecurity a 360 gradi progettata per piccole e medie imprese (PMI e SME). Fornisce una protezione completa che si integra perfettamente con gli stack tecnologici esistenti. Rotate presenta cinque hub chiave: Identità, Email, Endpoint, Formazione e Monitoraggio, offrendo servizi tecnologici essenziali, educazione ed esperienza per aiutare PMI, SME e Fornitori di Servizi Gestiti (MSP) ad affrontare efficacemente le sfide della cybersecurity. Supportato dagli investitori di SentinelOne, Rotate sta rapidamente guadagnando adozione in tutto il Nord America.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 10.0/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Rotate](https://www.g2.com/it/sellers/rotate)
- **Anno di Fondazione:** 2023
- **Sede centrale:** Palo Alto, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/withrotate (29 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 87% Piccola impresa, 13% Mid-Market


#### Pros & Cons

**Pros:**

- Affordable (1 reviews)
- Centralized Management (1 reviews)
- Comprehensive Solutions (1 reviews)
- Cyber Security (1 reviews)
- Ease of Use (1 reviews)

**Cons:**

- Compatibility Issues (1 reviews)
- Limited Compatibility (1 reviews)
- Missing Features (1 reviews)

  ### 23. [Safetica](https://www.g2.com/it/products/safetica/reviews)
  La Sicurezza Intelligente dei Dati di Safetica protegge i dati sensibili dove lavorano i team, utilizzando un potente AI per fornire consapevolezza contestuale, ridurre i falsi positivi e fermare le minacce reali senza interrompere la produttività. Con Safetica, i team di sicurezza possono mantenere visibilità e controllo sui dati sensibili, anticipare i rischi interni, mantenere la conformità e proteggere i dati sensibili basati su cloud. ✔️ Protezione dei Dati: Classifica, monitora e controlla i dati sensibili su dispositivi e cloud in tempo reale. ✔️ Rischio Interno e Comportamento degli Utenti: Individua comportamenti rischiosi, rileva le intenzioni e ferma le minacce interne per anticipare la gestione negligente dei dati sensibili, gli account utente compromessi e le attività utente dannose. ✔️ Conformità e Scoperta dei Dati: Dimostra la conformità con report pronti per l&#39;audit per i dati in uso, in movimento e a riposo. ✔️ Sicurezza del Cloud: Proteggi Microsoft 365, le piattaforme cloud e di condivisione file per proteggere i dati sensibili basati su cloud monitorando, classificando i file e applicando politiche sulle operazioni di file M365. Safetica copre le seguenti soluzioni di sicurezza dei dati: ✅ Prevenzione della Perdita di Dati: Scopri, classifica e proteggi i dati sensibili attraverso visibilità, monitoraggio continuo e avvisi di consapevolezza in tempo reale difendendo dalla perdita di dati, responsabilizzando gli utenti e supportando la conformità normativa. ✅ Gestione del Rischio Interno: Migliora la protezione dei dati sensibili dalle minacce interne con il rilevamento in tempo reale di comportamenti anomali ottenendo anche una visione della produttività dei dipendenti. ✅ Protezione dei Dati nel Cloud: Proteggi continuamente i dati preziosi su Microsoft 365 estendendo le politiche di protezione esistenti — garantendo accesso sicuro, condivisione responsabile e visibilità sui carichi di lavoro basati su cloud attraverso dispositivi e ambienti ibridi. ✅ Difesa Contestuale Alimentata dall&#39;AI: Accedi a un livello di protezione intelligente e adattivo che apprende il comportamento tipico degli utenti per rilevare anomalie e mitigare proattivamente le minacce interne con rilevamento in tempo reale, punteggio di rischio e risposta dinamica. ✅ Scoperta e Classificazione dei Dati: Scopri e classifica i dati sensibili utilizzando l&#39;analisi del contenuto e contestuale — dandoti l&#39;intuizione per identificare i rischi, ridurre l&#39;esposizione e applicare la conformità. ✅ Reportistica e Amministrazione: La console centralizzata di Safetica fornisce intuizioni chiare e azionabili — servendo come unica fonte di verità per rivedere le minacce, applicare politiche e indagare sugli incidenti. ✅ Controllo dei Dispositivi: Previeni l&#39;accesso non autorizzato ai dati e riduci il rischio di perdita di dati monitorando, controllando e proteggendo i dispositivi esterni collegati alle porte USB e periferiche su tutti i punti finali. ✅ Attività Utente e Audit dello Spazio di Lavoro: Proteggi i dati sensibili e riduci il rischio organizzativo rilevando sia l&#39;attività utente dannosa che involontaria — garantendo sicurezza, conformità e visibilità in tutto il tuo ambiente. ✅ Conformità Normativa: Garantisci la privacy dei dati e mantieni senza sforzo gli standard di conformità locali e internazionali, inclusi GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 9.0/10)
- **Revisione contabile:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Safetica](https://www.g2.com/it/sellers/safetica)
- **Sito web dell&#39;azienda:** https://www.safetica.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Jose, California, United States
- **Twitter:** @Safetica (662 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/safetica-technologies (134 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 57% Mid-Market, 39% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (23 reviews)
- Security (19 reviews)
- Data Protection (18 reviews)
- Features (17 reviews)
- User Interface (16 reviews)

**Cons:**

- Slow Performance (9 reviews)
- Complexity (7 reviews)
- Integration Issues (7 reviews)
- Limited Compatibility (7 reviews)
- Limited Features (7 reviews)

  ### 24. [Virtru Secure Share](https://www.g2.com/it/products/virtru-secure-share/reviews)
  Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso personalizzabili e la completa visibilità dei dati garantiscono un&#39;esperienza utente fluida e sicura. Gli utenti mantengono il pieno controllo sui propri dati, con la possibilità di revocare l&#39;accesso in qualsiasi momento, offrendo tranquillità quando si condividono informazioni sensibili come proprietà intellettuale, informazioni di identificazione personale (PII), informazioni sanitarie personali (PHI) e altri dati regolamentati. Accessibile tramite qualsiasi browser web o integrato con applicazioni aziendali popolari come Google Drive, Zendesk e Confluence, Virtru Secure Share offre una protezione robusta dei file ovunque i tuoi file vengano condivisi.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.7/10 (Category avg: 9.0/10)
- **Revisione contabile:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Virtru](https://www.g2.com/it/sellers/virtru)
- **Sito web dell&#39;azienda:** https://virtru.com
- **Anno di Fondazione:** 2012
- **Sede centrale:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria, Servizi finanziari
  - **Company Size:** 43% Mid-Market, 31% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (66 reviews)
- Ease of Use (62 reviews)
- Secure Sharing (51 reviews)
- File Sharing (41 reviews)
- Data Protection (29 reviews)

**Cons:**

- Access Limitations (21 reviews)
- Email Issues (20 reviews)
- Not User-Friendly (14 reviews)
- Email Encryption Issues (13 reviews)
- Access Issues (12 reviews)

  ### 25. [AWS PrivateLink](https://www.g2.com/it/products/aws-privatelink/reviews)
  AWS PrivateLink aumenta la sicurezza dei dati condivisi con applicazioni basate su cloud eliminando l&#39;esposizione dei dati a Internet pubblico. AWS PrivateLink fornisce connettività privata tra VPC, servizi AWS e applicazioni on-premises, in modo sicuro sulla rete Amazon.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 9.3/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.5/10 (Category avg: 9.0/10)
- **Revisione contabile:** 7.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 50% Piccola impresa, 29% Mid-Market




## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Software di Backup SaaS](https://www.g2.com/it/categories/saas-backup)
- [Software per la prevenzione della perdita di dati (DLP)](https://www.g2.com/it/categories/data-loss-prevention-dlp)
- [Software di Conformità al Cloud](https://www.g2.com/it/categories/cloud-compliance)
- [Software di sicurezza incentrato sui dati](https://www.g2.com/it/categories/data-centric-security)
- [Software di sicurezza per file cloud](https://www.g2.com/it/categories/cloud-file-security)
- [Software di scoperta dei dati sensibili](https://www.g2.com/it/categories/sensitive-data-discovery)
- [Gestione della Postura di Sicurezza dei Dati (DSPM)](https://www.g2.com/it/categories/data-security-posture-management-dspm)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Sicurezza dei Dati nel Cloud

### Che cos&#39;è il software di sicurezza dei dati nel cloud?

Il software di sicurezza dei dati nel cloud aiuta a proteggere le informazioni archiviate nel cloud. Alcune informazioni possono essere personali o sensibili, richiedendo etichettatura e protezione aggiuntive. Altri set di dati potrebbero semplicemente necessitare di un ulteriore livello di sicurezza. In ogni caso, se un&#39;azienda cerca una protezione aggiuntiva e la prevenzione della perdita di dati, il software di sicurezza dei dati nel cloud potrebbe essere una buona soluzione.

I servizi di archiviazione nel cloud si presentano in molte forme e possono avere requisiti unici per la protezione. I sistemi cloud pubblici, privati e ibridi non possiedono lo stesso livello di protezione. Di conseguenza, sono emerse molte soluzioni per proteggere i dati e garantirne la conformità indipendentemente da dove siano archiviati. Molti devono supportare la protezione dei dati cross-cloud consentendo agli utenti di gestire i dati archiviati da più fornitori di servizi cloud. Altri prodotti offrono soluzioni più semplici per le piccole imprese che cercano rassicurazioni sulla sicurezza dei loro dati.

Vantaggi chiave del software di sicurezza dei dati nel cloud

- Crittografare o mascherare i dati archiviati nel cloud
- Identificare e scoprire informazioni sensibili
- Controllare l&#39;accesso alle informazioni sensibili
- Monitorare il comportamento degli utenti e l&#39;accesso per anomalie

### Perché utilizzare il software di sicurezza dei dati nel cloud?

Ci sono molte ragioni per cui le aziende dovrebbero investire nel software di sicurezza dei dati nel cloud, la più importante è l&#39;ovvia necessità di proteggere i dati, che si tratti di affari, dipendenti o clienti. Nonostante le idee sbagliate che le informazioni archiviate utilizzando noti fornitori di cloud siano sicure, esiste ancora una responsabilità condivisa che pone una significativa responsabilità sia sul fornitore che sul cliente.

La responsabilità condivisa può essere riassunta così: le aziende sono responsabili della sicurezza di tutto ciò che è nel cloud mentre i fornitori di servizi cloud sono responsabili della protezione del cloud. La responsabilità condivisa tra clienti e fornitori di servizi pone un pesante fardello di responsabilità di sicurezza sul cliente. Mentre i clienti che utilizzano servizi cloud vogliono rinunciare alla responsabilità di proteggere l&#39;infrastruttura on-premise, sono ancora responsabili della sicurezza dell&#39;accesso, dei carichi di lavoro, dei dati e delle applicazioni.

**Controllo degli accessi —** Le informazioni dovrebbero sempre essere limitate agli individui in un&#39;azienda che sono autorizzati a visualizzarle. Il controllo degli accessi descrive la capacità del prodotto di impedire a parti non autorizzate di accedere a un database, un&#39;applicazione o una rete. Queste sono alcune delle caratteristiche più importanti in qualsiasi soluzione di sicurezza dei dati. Il controllo degli accessi può impedire al pubblico di visualizzare informazioni sensibili sui clienti e impedire ai concorrenti di accedere a tali dati. Questo software si integra tipicamente con soluzioni di identità o directory cloud per una gestione semplificata dei privilegi e della governance degli utenti. Le aziende possono creare identità, delegare i loro privilegi e rinunciarvi al termine. Possono anche concedere accesso temporaneo a partner commerciali o accesso limitato ai clienti, a seconda dei requisiti specifici di un&#39;azienda.

**Visibilità —** Alcuni dati possono andare persi, specialmente quando si gestiscono informazioni su numerosi cloud e database. Per evitare che le cose vadano perse nel caos, molte soluzioni di sicurezza dei dati nel cloud consentono la scoperta e il monitoraggio continui dei set di dati. Questo aiuta a individuare informazioni che dovrebbero essere crittografate ma non lo sono o informazioni pubblicamente disponibili che dovrebbero essere limitate all&#39;interno dell&#39;azienda. Una migliore visibilità può aiutare le aziende a sapere quali dati si trovano dove e quali politiche di sicurezza sono applicate al set di dati in ogni momento.

**Conformità —** La conformità si riferisce alla necessità di applicare politiche in allineamento con i requisiti di protezione dei dati e privacy delineati nella legislazione governativa. Questo può includere crittografia dei dati, mascheramento o consegna, tra gli altri. Le aziende possono utilizzare il software di sicurezza dei dati nel cloud per identificare i dati che richiedono sicurezza aggiuntiva e applicare continuamente tali politiche per evitare multe e sanzioni. Queste normative di conformità possono essere uniche per il settore di un&#39;azienda. Ad esempio, ospedali e banche avranno probabilmente più requisiti e sanzioni più severe rispetto a un camion di cibo o una stazione di servizio. Di conseguenza, è importante tenere a mente le esigenze specifiche del settore quando si valutano gli strumenti.

### Quali sono le caratteristiche comuni del software di sicurezza dei dati nel cloud?

Il software di sicurezza dei dati nel cloud può fornire una vasta gamma di funzionalità, ma ecco alcune delle più comuni presenti sul mercato.

**Mascheramento dei dati —** La funzionalità di mascheramento dei dati protegge i dati sensibili mascherando o crittografando i dati, mantenendoli utilizzabili dall&#39;organizzazione e dalle parti approvate.

**Crittografia dei dati —** Le funzionalità di crittografia vengono utilizzate per gestire le politiche per l&#39;accesso ai dati degli utenti e la crittografia dei dati.

**Prevenzione della perdita di dati —** Questa funzionalità archivia i dati in modo sicuro sia on-premise che in un database cloud adiacente per prevenire la perdita di dati a riposo.

**Rilevamento delle anomalie —** Le funzionalità di rilevamento delle anomalie vengono utilizzate per monitorare costantemente l&#39;attività relativa al comportamento degli utenti e confrontare l&#39;attività con modelli di riferimento.

**Conformità ai dati sensibili —** Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.

**Analisi delle lacune nel cloud —** L&#39;analisi delle lacune nel cloud analizza i dati associati a ingressi negati e applicazione delle politiche, fornendo migliori informazioni sui protocolli di autenticazione e sicurezza.

**Monitoraggio della conformità —** Le funzionalità di monitoraggio relative alla conformità vengono utilizzate per monitorare la qualità dei dati e inviare avvisi basati su violazioni o uso improprio.

**Analisi degli utenti —** La funzionalità di analisi degli utenti consente la creazione di report e la documentazione del comportamento e dei privilegi degli utenti individuali.

**Audit —** Le funzionalità di audit e documentazione aumentano la visibilità sugli accessi e le modifiche al database e possono essere utilizzate per analisi comportamentali e reportistica.

**Scoperta dei dati —** Le funzionalità di scoperta dei dati rivelano dati collegati a infrastrutture e applicazioni utilizzate per gestire e mantenere la conformità all&#39;interno di sistemi IT complessi.

**Controllo degli accessi —** Il controllo degli accessi richiede che un prodotto supporti il protocollo LDAP per abilitare il controllo degli accessi e la governance.

### Tendenze relative al software di sicurezza dei dati nel cloud

**Piattaforme di sicurezza cloud unificate —** Le piattaforme di sicurezza cloud unificate sono una delle principali [tendenze della cybersecurity](https://research.g2.com/insights/2020-trends/cybersecurity-technology-trends-2020) che influenzano le aziende oggi. Poiché la maggior parte delle aziende oggi utilizza più servizi cloud, la visibilità unificata attraverso piattaforme consolidate sembra essere l&#39;approccio di gestione preferito per il futuro. Le soluzioni di sicurezza dei dati nel cloud possono aiutare in questo espandendo la capacità di una piattaforma di visualizzare le informazioni attraverso i cloud e aggiungendo la funzionalità di monitorare l&#39;accesso e apportare modifiche ai dati.

**Sicurezza API —** [La sicurezza API](https://research.g2.com/insights/api-security-in-multicloud) è sempre più importante man mano che l&#39;uso delle API continua ad espandersi. Questi strumenti di integrazione aiutano ad aggiungere funzionalità e dati per espandere la funzionalità di un&#39;applicazione o fornire un servizio cloud. Oggi ci sono migliaia di API in uso e la maggior parte delle aziende non ne utilizza solo una. Le soluzioni di sicurezza API aiutano a identificare le API, testarne la sicurezza, creare un inventario delle connessioni e scoprire &quot;API ombra&quot; sconosciute all&#39;azienda a cui sono collegate.

### Software e servizi correlati al software di sicurezza dei dati nel cloud

Queste famiglie tecnologiche sono strettamente correlate al software di sicurezza dei dati nel cloud o c&#39;è una frequente sovrapposizione tra i prodotti.

[**Software di sicurezza incentrato sui dati**](https://www.g2.com/categories/data-centric-security) **—** Il software di sicurezza incentrato sui dati è, per la maggior parte degli scopi, la stessa soluzione del software di sicurezza dei dati nel cloud: è solo progettato per gestire e proteggere le informazioni archiviate on-premise così come nel cloud. Le grandi aziende e le organizzazioni con quantità significative di informazioni sensibili spesso gestiscono sistemi localmente, dove utilizzeranno il software di sicurezza incentrato sui dati per scoprire e proteggere le informazioni.

[**Strumenti di sicurezza dei file nel cloud**](https://www.g2.com/categories/cloud-file-security) **—** Il software di sicurezza dei file nel cloud serve anche a uno scopo simile agli strumenti di sicurezza dei dati nel cloud. Invece dei dati, questi strumenti si integrano con strumenti di archiviazione e collaborazione nel cloud per impedire ai dipendenti di condividere file sensibili al di fuori dell&#39;azienda. Questi strumenti etichetteranno i file contenenti dati sensibili e avviseranno gli amministratori o limiteranno l&#39;accesso se il file viene inviato a una parte non approvata.

[**Software di monitoraggio e analisi della sicurezza nel cloud**](https://www.g2.com/categories/cloud-security-monitoring-analytics) **—** Le soluzioni di monitoraggio e analisi della sicurezza nel cloud forniscono capacità di monitoraggio simili alle soluzioni di sicurezza dei file e dei dati nel cloud, ma aggiungono un livello di analisi comportamentale per migliorare il rilevamento di uso improprio e minacce interne. La capacità aggiuntiva di monitorare file e dati per l&#39;attività è accompagnata da funzionalità di reportistica per migliorare la postura di sicurezza di un&#39;azienda e accelerare il tempo necessario per risolvere i problemi.

[**Software di conformità nel cloud**](https://www.g2.com/categories/cloud-compliance) **—** Gli strumenti di conformità nel cloud sono spesso utilizzati in tandem con gli strumenti di sicurezza dei dati nel cloud. Tuttavia, invece di proteggere le informazioni a livello di dati, proteggono interi carichi di lavoro e vengono utilizzati per proteggere le informazioni su tutti i tipi di servizi cloud. Alcuni strumenti possono fornire funzionalità per scoprire set di dati individuali o informazioni non crittografate, ma sono meno granulari nella loro capacità di proteggere i dati stessi.




