Introducing G2.ai, the future of software buying.Try now

Migliori Software di sicurezza incentrato sui dati

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di sicurezza incentrato sui dati si concentra sulla protezione dei dati stessi, piuttosto che sull'infrastruttura o sull'applicazione utilizzata per memorizzare o accedere a tali dati. Questo approccio differisce da un approccio tradizionale di sicurezza di rete (o incentrato sul perimetro), che si concentra sulla protezione dei luoghi in cui i dati vengono accessi o memorizzati, come server, reti, applicazioni e dispositivi.

Questo software può essere utilizzato per raggiungere un modello di sicurezza zero trust e proteggere i dati in ambienti IT complessi, inclusi gli ambienti cloud. Le aziende utilizzano soluzioni di sicurezza incentrate sui dati per proteggere i dati quando sono in transito, a riposo o in uso.

Le capacità principali del software di sicurezza incentrato sui dati includono la scoperta di dati sensibili, la gestione delle politiche, il controllo degli accessi, la crittografia, i processi di offuscamento dei dati come il mascheramento dei dati e il monitoraggio dell'accesso e dell'uso dei dati per comportamenti sospetti. Inoltre, questi strumenti facilitano l'etichettatura, il tagging e il tracciamento dei punti dati sensibili, nonché l'audit per la sicurezza e la garanzia della conformità.

Certe funzionalità degli strumenti di sicurezza incentrati sui dati possono essere simili a quelle del software di governance dei dati, principalmente in termini di conformità e applicazione delle politiche. Sebbene questa sia una funzionalità importante, gli strumenti di sicurezza incentrati sui dati sono destinati principalmente alla gestione del ciclo di vita dei dati piuttosto che alla sicurezza dei dati. Il software di scoperta dei dati sensibili è un sottoinsieme di una funzionalità più ampia offerta dal software di sicurezza incentrato sui dati e si specializza nella scoperta di dati sensibili.

Per qualificarsi per l'inclusione nella categoria Sicurezza Incentrata sui Dati, un prodotto deve:

Fornire funzionalità di scoperta dei dati sensibili Supportare la classificazione dei dati con il tagging e l'audit delle informazioni sensibili Applicare politiche di controllo degli accessi per le informazioni sensibili Offrire crittografia per i dati a riposo e in transito Monitorare le anomalie relative all'accesso alle informazioni e al comportamento degli utenti
Mostra di più
Mostra meno

Software di sicurezza incentrato sui dati in evidenza a colpo d'occhio

Piano gratuito disponibile:
ManageEngine DataSecurity Plus
Sponsorizzato
Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Sicurezza Centrata sui Dati nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
59 Inserzioni in Sicurezza Centrata sui Dati Disponibili
(1,098)4.4 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell'IA in un'unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per mi

    Utenti
    • Project Manager
    • President
    Settori
    • Costruzioni
    • Marketing e pubblicità
    Segmento di mercato
    • 44% Piccola impresa
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Egnyte
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    88
    File Sharing
    52
    Easy Sharing
    42
    Security
    41
    Access Control
    33
    Contro
    Expensive
    15
    File Management
    13
    Slow Processing
    13
    Slow Performance
    10
    User Accessibility
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Egnyte che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.7
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.0
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Egnyte
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Mountain View, CA
    Twitter
    @Egnyte
    16,257 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,188 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell'IA in un'unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per mi

Utenti
  • Project Manager
  • President
Settori
  • Costruzioni
  • Marketing e pubblicità
Segmento di mercato
  • 44% Piccola impresa
  • 39% Mid-Market
Pro e Contro di Egnyte
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
88
File Sharing
52
Easy Sharing
42
Security
41
Access Control
33
Contro
Expensive
15
File Management
13
Slow Processing
13
Slow Performance
10
User Accessibility
10
Valutazioni delle caratteristiche e dell'usabilità di Egnyte che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.7
8.8
the product è stato un buon partner negli affari?
Media: 9.1
9.0
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Egnyte
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Mountain View, CA
Twitter
@Egnyte
16,257 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,188 dipendenti su LinkedIn®
(66)4.5 su 5
4th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 64% Enterprise
    • 32% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
    • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Varonis Data Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    20
    Data Protection
    18
    Detailed Analysis
    18
    Features
    18
    Ease of Use
    17
    Contro
    Complexity
    17
    Learning Curve
    10
    Learning Difficulty
    10
    Expensive
    9
    Steep Learning Curve
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.7
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.3
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Varonis
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    New York, US
    Twitter
    @varonis
    6,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,779 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Varonis sta combattendo una battaglia diversa rispetto alle aziende di cybersecurity convenzionali. La nostra piattaforma di sicurezza dei dati nativa del cloud scopre e classifica continuamente i dat

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 64% Enterprise
  • 32% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Users like the platform's ability to detect unusual behavior quickly, automate threat detection, and provide clear insights for preventing potential risks, making data governance and compliance easier to manage.
  • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the interface could be more intuitive, with some reporting needing extra customization to match specific business needs.
Pro e Contro di Varonis Data Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
20
Data Protection
18
Detailed Analysis
18
Features
18
Ease of Use
17
Contro
Complexity
17
Learning Curve
10
Learning Difficulty
10
Expensive
9
Steep Learning Curve
8
Valutazioni delle caratteristiche e dell'usabilità di Varonis Data Security Platform che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.7
9.3
the product è stato un buon partner negli affari?
Media: 9.1
8.3
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Varonis
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
New York, US
Twitter
@varonis
6,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,779 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(85)4.3 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $119.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso pe

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Servizi finanziari
    Segmento di mercato
    • 47% Mid-Market
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Virtru Secure Share
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    56
    Ease of Use
    49
    Secure Sharing
    45
    File Sharing
    33
    Data Security
    29
    Contro
    Access Limitations
    18
    Email Issues
    13
    Not User-Friendly
    12
    Login Issues
    10
    Access Issues
    9
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Virtru Secure Share che prevedono la soddisfazione degli utenti
    8.7
    Facilità d'uso
    Media: 8.7
    8.6
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.9
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Virtru
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Washington, DC
    Twitter
    @virtruprivacy
    1,799 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Virtru Secure Share è una soluzione di trasferimento file sicura basata su cloud progettata per semplificare la condivisione di documenti sensibili. La crittografia avanzata, i controlli di accesso pe

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Servizi finanziari
Segmento di mercato
  • 47% Mid-Market
  • 29% Piccola impresa
Pro e Contro di Virtru Secure Share
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
56
Ease of Use
49
Secure Sharing
45
File Sharing
33
Data Security
29
Contro
Access Limitations
18
Email Issues
13
Not User-Friendly
12
Login Issues
10
Access Issues
9
Valutazioni delle caratteristiche e dell'usabilità di Virtru Secure Share che prevedono la soddisfazione degli utenti
8.7
Facilità d'uso
Media: 8.7
8.6
the product è stato un buon partner negli affari?
Media: 9.1
8.9
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Virtru
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Washington, DC
Twitter
@virtruprivacy
1,799 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SecureCircle offre un servizio di cybersecurity basato su SaaS che estende la sicurezza Zero Trust ai dati sull'endpoint. In SecureCircle, crediamo che una sicurezza dei dati senza attriti generi valo

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 62% Enterprise
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CrowdStrike Falcon Data Protection
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Protection
    5
    Ease of Use
    4
    Data Detection
    3
    Easy Integrations
    3
    Data Protection
    2
    Contro
    Expensive
    5
    Training Required
    3
    Dependency Issues
    1
    File Management
    1
    Inefficiency
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Data Protection che prevedono la soddisfazione degli utenti
    8.5
    Facilità d'uso
    Media: 8.7
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.7
    Facilità di amministrazione
    Media: 8.6
    0.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,749 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SecureCircle offre un servizio di cybersecurity basato su SaaS che estende la sicurezza Zero Trust ai dati sull'endpoint. In SecureCircle, crediamo che una sicurezza dei dati senza attriti generi valo

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 62% Enterprise
  • 31% Mid-Market
Pro e Contro di CrowdStrike Falcon Data Protection
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Protection
5
Ease of Use
4
Data Detection
3
Easy Integrations
3
Data Protection
2
Contro
Expensive
5
Training Required
3
Dependency Issues
1
File Management
1
Inefficiency
1
Valutazioni delle caratteristiche e dell'usabilità di CrowdStrike Falcon Data Protection che prevedono la soddisfazione degli utenti
8.5
Facilità d'uso
Media: 8.7
9.3
the product è stato un buon partner negli affari?
Media: 9.1
8.7
Facilità di amministrazione
Media: 8.6
0.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,749 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(87)4.7 su 5
6th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Satori è una Piattaforma di Sicurezza dei Dati (DSP) che consente l'autoservizio dei dati e delle analisi. A differenza del tradizionale processo manuale di accesso ai dati, con Satori, gli utenti han

    Utenti
    • Software Engineer
    Settori
    • Software per computer
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 56% Mid-Market
    • 24% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Satori Data Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    16
    Security
    14
    Access Control
    12
    Features
    11
    Data Protection
    10
    Contro
    Complexity
    7
    Complexity Management
    5
    Slow Performance
    5
    Expensive
    4
    Learning Curve
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Satori Data Security Platform che prevedono la soddisfazione degli utenti
    9.2
    Facilità d'uso
    Media: 8.7
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.8
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Commvault
    Sito web dell'azienda
    Anno di Fondazione
    1996
    Sede centrale
    Eatontown, New Jersey, United States
    Twitter
    @Commvault
    64,970 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,491 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Satori è una Piattaforma di Sicurezza dei Dati (DSP) che consente l'autoservizio dei dati e delle analisi. A differenza del tradizionale processo manuale di accesso ai dati, con Satori, gli utenti han

Utenti
  • Software Engineer
Settori
  • Software per computer
  • Sicurezza informatica e di rete
Segmento di mercato
  • 56% Mid-Market
  • 24% Enterprise
Pro e Contro di Satori Data Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
16
Security
14
Access Control
12
Features
11
Data Protection
10
Contro
Complexity
7
Complexity Management
5
Slow Performance
5
Expensive
4
Learning Curve
4
Valutazioni delle caratteristiche e dell'usabilità di Satori Data Security Platform che prevedono la soddisfazione degli utenti
9.2
Facilità d'uso
Media: 8.7
8.5
the product è stato un buon partner negli affari?
Media: 9.1
8.8
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Commvault
Sito web dell'azienda
Anno di Fondazione
1996
Sede centrale
Eatontown, New Jersey, United States
Twitter
@Commvault
64,970 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,491 dipendenti su LinkedIn®
(33)3.9 su 5
3rd Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sophos SafeGuard Encryption fornisce protezione dei dati su più piattaforme e dispositivi, permettendoti di avere dati sicuri senza rallentare il tuo flusso di lavoro.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Mid-Market
    • 30% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sophos Intercept X
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Encryption
    2
    Protection
    2
    Setup Ease
    2
    Threat Protection
    2
    Contro
    Poor Documentation
    1
    Poor Interface Design
    1
    UX Improvement
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sophos Intercept X che prevedono la soddisfazione degli utenti
    8.5
    Facilità d'uso
    Media: 8.7
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.9
    Facilità di amministrazione
    Media: 8.6
    8.3
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Sophos
    Anno di Fondazione
    1985
    Sede centrale
    Oxfordshire
    Twitter
    @Sophos
    36,803 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,464 dipendenti su LinkedIn®
    Proprietà
    LSE:SOPH
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sophos SafeGuard Encryption fornisce protezione dei dati su più piattaforme e dispositivi, permettendoti di avere dati sicuri senza rallentare il tuo flusso di lavoro.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Mid-Market
  • 30% Piccola impresa
Pro e Contro di Sophos Intercept X
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Encryption
2
Protection
2
Setup Ease
2
Threat Protection
2
Contro
Poor Documentation
1
Poor Interface Design
1
UX Improvement
1
Valutazioni delle caratteristiche e dell'usabilità di Sophos Intercept X che prevedono la soddisfazione degli utenti
8.5
Facilità d'uso
Media: 8.7
8.9
the product è stato un buon partner negli affari?
Media: 9.1
8.9
Facilità di amministrazione
Media: 8.6
8.3
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Sophos
Anno di Fondazione
1985
Sede centrale
Oxfordshire
Twitter
@Sophos
36,803 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,464 dipendenti su LinkedIn®
Proprietà
LSE:SOPH
(374)4.4 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $119.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personal

    Utenti
    • IT Manager
    • Office Manager
    Settori
    • Ospedali e assistenza sanitaria
    • Salute, benessere e fitness
    Segmento di mercato
    • 47% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Virtru Email Encryption
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    65
    Security
    62
    Encryption
    47
    Email Encryption
    37
    Secure Communication
    32
    Contro
    Email Issues
    48
    Email Encryption Issues
    39
    Encryption Issues
    25
    Access Issues
    18
    Access Limitations
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Virtru Email Encryption che prevedono la soddisfazione degli utenti
    9.1
    Facilità d'uso
    Media: 8.7
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.0
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Virtru
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Washington, DC
    Twitter
    @virtruprivacy
    1,799 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personal

Utenti
  • IT Manager
  • Office Manager
Settori
  • Ospedali e assistenza sanitaria
  • Salute, benessere e fitness
Segmento di mercato
  • 47% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Virtru Email Encryption
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
65
Security
62
Encryption
47
Email Encryption
37
Secure Communication
32
Contro
Email Issues
48
Email Encryption Issues
39
Encryption Issues
25
Access Issues
18
Access Limitations
14
Valutazioni delle caratteristiche e dell'usabilità di Virtru Email Encryption che prevedono la soddisfazione degli utenti
9.1
Facilità d'uso
Media: 8.7
9.0
the product è stato un buon partner negli affari?
Media: 9.1
9.0
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Virtru
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Washington, DC
Twitter
@virtruprivacy
1,799 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I tuoi dati più sensibili (PII, PHI, informazioni di pagamento, ecc.) si trovano spesso nei luoghi più difficili da proteggere. Risiedono su mainframe legacy, si spostano tra ambienti multi-cloud e fl

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 64% Enterprise
    • 18% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di DataStealth
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Compliance
    6
    Customer Support
    5
    Ease of Implementation
    4
    Easy Integrations
    4
    Setup Ease
    4
    Contro
    Complexity
    3
    Expensive
    1
    Installation Issues
    1
    Integration Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di DataStealth che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.7
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.9
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    DataStealth
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Mississauga, CA
    Pagina LinkedIn®
    www.linkedin.com
    68 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I tuoi dati più sensibili (PII, PHI, informazioni di pagamento, ecc.) si trovano spesso nei luoghi più difficili da proteggere. Risiedono su mainframe legacy, si spostano tra ambienti multi-cloud e fl

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 64% Enterprise
  • 18% Mid-Market
Pro e Contro di DataStealth
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Compliance
6
Customer Support
5
Ease of Implementation
4
Easy Integrations
4
Setup Ease
4
Contro
Complexity
3
Expensive
1
Installation Issues
1
Integration Issues
1
Valutazioni delle caratteristiche e dell'usabilità di DataStealth che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.7
9.3
the product è stato un buon partner negli affari?
Media: 9.1
8.9
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
DataStealth
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Mississauga, CA
Pagina LinkedIn®
www.linkedin.com
68 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi le tue informazioni sensibili. Scopri come le nostre soluzioni ti aiutano a scoprire, classificare e proteggere le informazioni sensibili ovunque si trovino o viaggino.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Purview Information Protection
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    2
    Easy Integrations
    2
    Integrations
    2
    Integration Support
    2
    Affordable
    1
    Contro
    Difficult Setup
    1
    Expensive
    1
    File Management
    1
    Improvement Needed
    1
    Inadequate Reporting
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Purview Information Protection che prevedono la soddisfazione degli utenti
    8.4
    Facilità d'uso
    Media: 8.7
    8.7
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.0
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi le tue informazioni sensibili. Scopri come le nostre soluzioni ti aiutano a scoprire, classificare e proteggere le informazioni sensibili ovunque si trovino o viaggino.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 28% Mid-Market
Pro e Contro di Microsoft Purview Information Protection
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
2
Easy Integrations
2
Integrations
2
Integration Support
2
Affordable
1
Contro
Difficult Setup
1
Expensive
1
File Management
1
Improvement Needed
1
Inadequate Reporting
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Purview Information Protection che prevedono la soddisfazione degli utenti
8.4
Facilità d'uso
Media: 8.7
8.7
the product è stato un buon partner negli affari?
Media: 9.1
8.0
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(74)4.7 su 5
Ottimizzato per una risposta rapida
7th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Securiti è il pioniere del DataAI Command Center, una piattaforma centralizzata che consente l'uso sicuro dei dati e di GenAI. Fornisce un'intelligenza unificata sui dati, controlli e orchestrazione a

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Vendita al dettaglio
    Segmento di mercato
    • 62% Enterprise
    • 15% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Securiti is a platform that integrates into existing infrastructure to improve user experience and data and cyber security.
    • Reviewers frequently mention the platform's ease of use, robust data intelligence capabilities, and exceptional customer support, including personal relationships with knowledgeable representatives.
    • Users experienced issues with the platform's data remediation side, the automation of data mapping, and difficulties with implementation and integration, as well as a steep learning curve for new users.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Securiti
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    28
    Features
    19
    Customer Support
    18
    Problem Solving
    16
    Security
    16
    Contro
    Complexity
    8
    Learning Curve
    8
    Complexity Issues
    7
    Implementation Issues
    6
    Integration Issues
    6
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Securiti che prevedono la soddisfazione degli utenti
    8.8
    Facilità d'uso
    Media: 8.7
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.0
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Securiti
    Sito web dell'azienda
    Anno di Fondazione
    2019
    Sede centrale
    San Jose, California
    Twitter
    @SecuritiAI
    708 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,115 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Securiti è il pioniere del DataAI Command Center, una piattaforma centralizzata che consente l'uso sicuro dei dati e di GenAI. Fornisce un'intelligenza unificata sui dati, controlli e orchestrazione a

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Vendita al dettaglio
Segmento di mercato
  • 62% Enterprise
  • 15% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Securiti is a platform that integrates into existing infrastructure to improve user experience and data and cyber security.
  • Reviewers frequently mention the platform's ease of use, robust data intelligence capabilities, and exceptional customer support, including personal relationships with knowledgeable representatives.
  • Users experienced issues with the platform's data remediation side, the automation of data mapping, and difficulties with implementation and integration, as well as a steep learning curve for new users.
Pro e Contro di Securiti
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
28
Features
19
Customer Support
18
Problem Solving
16
Security
16
Contro
Complexity
8
Learning Curve
8
Complexity Issues
7
Implementation Issues
6
Integration Issues
6
Valutazioni delle caratteristiche e dell'usabilità di Securiti che prevedono la soddisfazione degli utenti
8.8
Facilità d'uso
Media: 8.7
9.5
the product è stato un buon partner negli affari?
Media: 9.1
9.0
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Securiti
Sito web dell'azienda
Anno di Fondazione
2019
Sede centrale
San Jose, California
Twitter
@SecuritiAI
708 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,115 dipendenti su LinkedIn®
(12)4.7 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ProLion offre potenti soluzioni di protezione dei dati che salvaguardano i dati di archiviazione e backup critici, in loco o nel cloud. Dalla protezione ransomware che rileva le minacce in tempo reale

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 58% Piccola impresa
    • 42% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ProLion
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    3
    Data Detection
    2
    Ease of Use
    2
    Efficiency Optimization
    2
    Reliability
    2
    Contro
    Complexity
    1
    Difficult Setup
    1
    Expensive
    1
    Limited Features
    1
    Service Reliability
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ProLion che prevedono la soddisfazione degli utenti
    9.0
    Facilità d'uso
    Media: 8.7
    8.9
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.9
    Facilità di amministrazione
    Media: 8.6
    0.8
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ProLion
    Anno di Fondazione
    2013
    Sede centrale
    Wiener Neustadt, AT
    Twitter
    @ProLionOfficial
    248 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    58 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ProLion offre potenti soluzioni di protezione dei dati che salvaguardano i dati di archiviazione e backup critici, in loco o nel cloud. Dalla protezione ransomware che rileva le minacce in tempo reale

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 58% Piccola impresa
  • 42% Mid-Market
Pro e Contro di ProLion
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
3
Data Detection
2
Ease of Use
2
Efficiency Optimization
2
Reliability
2
Contro
Complexity
1
Difficult Setup
1
Expensive
1
Limited Features
1
Service Reliability
1
Valutazioni delle caratteristiche e dell'usabilità di ProLion che prevedono la soddisfazione degli utenti
9.0
Facilità d'uso
Media: 8.7
8.9
the product è stato un buon partner negli affari?
Media: 9.1
8.9
Facilità di amministrazione
Media: 8.6
0.8
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
ProLion
Anno di Fondazione
2013
Sede centrale
Wiener Neustadt, AT
Twitter
@ProLionOfficial
248 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
58 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La missione di Kiteworks è di consentire alle organizzazioni di gestire efficacemente il rischio in ogni invio, condivisione, ricezione e salvataggio di contenuti sensibili. A tal fine, abbiamo creato

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Enterprise
    • 26% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Kiteworks
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    7
    Security
    5
    Features
    4
    File Sharing
    4
    User Interface
    4
    Contro
    File Management
    3
    Complexity
    2
    Complex Usability
    2
    Expensive
    2
    Integration Issues
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Kiteworks che prevedono la soddisfazione degli utenti
    8.9
    Facilità d'uso
    Media: 8.7
    7.6
    the product è stato un buon partner negli affari?
    Media: 9.1
    8.2
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kiteworks
    Anno di Fondazione
    1999
    Sede centrale
    Palo Alto, CA
    Twitter
    @Kiteworks
    3,465 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    332 dipendenti su LinkedIn®
    Telefono
    650-485-4300
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La missione di Kiteworks è di consentire alle organizzazioni di gestire efficacemente il rischio in ogni invio, condivisione, ricezione e salvataggio di contenuti sensibili. A tal fine, abbiamo creato

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Enterprise
  • 26% Piccola impresa
Pro e Contro di Kiteworks
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
7
Security
5
Features
4
File Sharing
4
User Interface
4
Contro
File Management
3
Complexity
2
Complex Usability
2
Expensive
2
Integration Issues
2
Valutazioni delle caratteristiche e dell'usabilità di Kiteworks che prevedono la soddisfazione degli utenti
8.9
Facilità d'uso
Media: 8.7
7.6
the product è stato un buon partner negli affari?
Media: 9.1
8.2
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Kiteworks
Anno di Fondazione
1999
Sede centrale
Palo Alto, CA
Twitter
@Kiteworks
3,465 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
332 dipendenti su LinkedIn®
Telefono
650-485-4300
(27)4.9 su 5
5th Più facile da usare in Sicurezza Centrata sui Dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Strac è un negozio unico per tutto ciò che riguarda le PII (Informazioni di Identificazione Personale). Strac è un software di prevenzione della perdita di dati che protegge le aziende dai rischi di s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    Segmento di mercato
    • 52% Piccola impresa
    • 48% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Strac
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    8
    Data Security
    8
    Security
    7
    Customer Support
    6
    Ease of Use
    6
    Contro
    Authentication Issues
    1
    Limited Features
    1
    Login Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Strac che prevedono la soddisfazione degli utenti
    9.7
    Facilità d'uso
    Media: 8.7
    9.9
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.6
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Strac
    Anno di Fondazione
    2021
    Sede centrale
    Bellevue, Washington
    Twitter
    @securewithstrac
    83 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    14 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Strac è un negozio unico per tutto ciò che riguarda le PII (Informazioni di Identificazione Personale). Strac è un software di prevenzione della perdita di dati che protegge le aziende dai rischi di s

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
Segmento di mercato
  • 52% Piccola impresa
  • 48% Mid-Market
Pro e Contro di Strac
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
8
Data Security
8
Security
7
Customer Support
6
Ease of Use
6
Contro
Authentication Issues
1
Limited Features
1
Login Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Strac che prevedono la soddisfazione degli utenti
9.7
Facilità d'uso
Media: 8.7
9.9
the product è stato un buon partner negli affari?
Media: 9.1
9.6
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Strac
Anno di Fondazione
2021
Sede centrale
Bellevue, Washington
Twitter
@securewithstrac
83 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
14 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La Data Classification Suite (DCS) di Fortra può identificare, classificare e proteggere i tuoi dati sensibili su piattaforme, dispositivi e nel cloud. Fortra ti aiuterà a costruire una soluzione di p

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 43% Enterprise
    • 38% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Fortra’s Data Classification
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Data Protection
    2
    Integration Support
    2
    Cloud Storage
    1
    Customer Support
    1
    Data Accuracy
    1
    Contro
    Compatibility Issues
    1
    Complex Implementation
    1
    Complexity
    1
    Dependency Issues
    1
    Difficult Learning
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Fortra’s Data Classification che prevedono la soddisfazione degli utenti
    7.7
    Facilità d'uso
    Media: 8.7
    8.5
    the product è stato un buon partner negli affari?
    Media: 9.1
    7.1
    Facilità di amministrazione
    Media: 8.6
    10.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Fortra
    Anno di Fondazione
    1982
    Sede centrale
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,562 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,694 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La Data Classification Suite (DCS) di Fortra può identificare, classificare e proteggere i tuoi dati sensibili su piattaforme, dispositivi e nel cloud. Fortra ti aiuterà a costruire una soluzione di p

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 43% Enterprise
  • 38% Piccola impresa
Pro e Contro di Fortra’s Data Classification
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Data Protection
2
Integration Support
2
Cloud Storage
1
Customer Support
1
Data Accuracy
1
Contro
Compatibility Issues
1
Complex Implementation
1
Complexity
1
Dependency Issues
1
Difficult Learning
1
Valutazioni delle caratteristiche e dell'usabilità di Fortra’s Data Classification che prevedono la soddisfazione degli utenti
7.7
Facilità d'uso
Media: 8.7
8.5
the product è stato un buon partner negli affari?
Media: 9.1
7.1
Facilità di amministrazione
Media: 8.6
10.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Venditore
Fortra
Anno di Fondazione
1982
Sede centrale
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,562 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,694 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo softwa

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 88% Enterprise
    • 13% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Entro Security
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Data Classification
    1
    Easy Integrations
    1
    Monitoring
    1
    Protection
    1
    Contro
    Complexity
    1
    Training Required
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Entro Security che prevedono la soddisfazione degli utenti
    9.8
    Facilità d'uso
    Media: 8.7
    10.0
    the product è stato un buon partner negli affari?
    Media: 9.1
    9.7
    Facilità di amministrazione
    Media: 8.6
    0.0
    Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
    Media: 10
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2022
    Sede centrale
    Cambridge, US
    Pagina LinkedIn®
    www.linkedin.com
    54 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo softwa

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 88% Enterprise
  • 13% Mid-Market
Pro e Contro di Entro Security
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Data Classification
1
Easy Integrations
1
Monitoring
1
Protection
1
Contro
Complexity
1
Training Required
1
Valutazioni delle caratteristiche e dell'usabilità di Entro Security che prevedono la soddisfazione degli utenti
9.8
Facilità d'uso
Media: 8.7
10.0
the product è stato un buon partner negli affari?
Media: 9.1
9.7
Facilità di amministrazione
Media: 8.6
0.0
Qual è il ROI stimato della tua organizzazione su the product (periodo di recupero in mesi)?
Media: 10
Dettagli del venditore
Anno di Fondazione
2022
Sede centrale
Cambridge, US
Pagina LinkedIn®
www.linkedin.com
54 dipendenti su LinkedIn®

Scopri di più su Software di sicurezza incentrato sui dati

Nel moderno mondo digitale, proteggere i dati sensibili è diventato un compito essenziale. Con la quantità e la varietà di dati in costante aumento, insieme all'evoluzione continua delle minacce alla sicurezza informatica e alle rigide normative sulla privacy, le organizzazioni affrontano ostacoli significativi nel mantenere la riservatezza e l'integrità dei loro beni informativi.

In risposta a queste sfide, il software di sicurezza incentrato sui dati è diventato una soluzione chiave. Esploriamo la sua importanza e come affronta le complessità che le organizzazioni affrontano oggi.

Cos'è il software di sicurezza incentrato sui dati?

A differenza degli approcci tradizionali che si concentrano sul rafforzamento dei confini della rete, il software di sicurezza incentrato sui dati dà priorità alla protezione dei dati stessi, indipendentemente dalla loro posizione o modalità di trasmissione.

Utilizza tecniche avanzate come la crittografia, controlli di accesso, mascheramento dei dati e tokenizzazione per incorporare la sicurezza direttamente nei dati. In questo modo, le organizzazioni riducono i rischi di violazioni dei dati, accessi non autorizzati e minacce interne. La crittografia dei dati, una caratteristica chiave di questo software, garantisce che i dati rimangano illeggibili e inutilizzabili per gli utenti non autorizzati crittografandoli sia a riposo che in transito. 

I controlli di accesso consentono alle organizzazioni di applicare permessi e restrizioni granulari riguardo a chi può utilizzare i dati sensibili e quali azioni possono eseguire. Inoltre, il software di sicurezza incentrato sui dati aiuta le aziende a rimanere aggiornate con varie normative come il Regolamento Generale sulla Protezione dei Dati (GDPR) e l'Health Insurance Portability and Accountability Act (HIPAA) implementando una robusta crittografia.

Quali sono le caratteristiche comuni del software di sicurezza incentrato sui dati?

Il software di sicurezza incentrato sui dati ha varie funzioni che variano in base allo strumento e al caso d'uso. Alcune caratteristiche preziose del software di sicurezza incentrato sui dati includono le seguenti.

  • La scoperta dei dati si riferisce all'identificazione e alla localizzazione dei dati sensibili attraverso l'infrastruttura. Insegna alle organizzazioni come comprendere l'ambito dei loro beni informativi e le potenziali vulnerabilità.
  • La classificazione dei dati classifica i dati in base ai livelli di sensibilità in modo che le organizzazioni possano dare priorità ai loro sforzi di sicurezza e applicare misure di protezione appropriate.
  • La crittografia trasforma i dati in un formato illeggibile. Impedisce alle parti non autorizzate di comprendere i dati, anche se in qualche modo riescono ad accedervi.
  • I controlli di accesso limitano l'accesso non autorizzato ai dati sensibili. Questo include l'uso del controllo di accesso basato sui ruoli (RBAC), permessi e autenticazione a più fattori (MFA).
  • La tokenizzazione protegge i dati sensibili mantenendo il formato e l'integrità. È utile per test, analisi o outsourcing senza il rischio di esporre informazioni sensibili.
  • La prevenzione della perdita di dati (DLP) impedisce l'accesso, la trasmissione o l'archiviazione non autorizzati di dati sensibili. Questo non solo protegge la reputazione e i beni finanziari dell'organizzazione, ma garantisce anche la conformità ai requisiti normativi, come il GDPR o l'HIPAA.
  • Il monitoraggio dei dati traccia l'accesso ai dati, i modelli di utilizzo e gli eventi di sicurezza. Il monitoraggio dei dati in tempo reale aiuta le organizzazioni a ottimizzare l'allocazione delle risorse, migliorare l'efficienza operativa e migliorare la loro postura complessiva di sicurezza.
  • Le tracce di audit e i report registrano l'accesso ai dati, le modifiche e gli eventi di sistema per la conformità e l'analisi. Analizzando i dati delle tracce di audit, le organizzazioni identificano le lacune di sicurezza, interpretano il comportamento degli utenti e rilevano anomalie o potenziali minacce.
  • La gestione del rischio valuta e mitiga i potenziali rischi di sicurezza. Utilizzando soluzioni di valutazione del rischio, le organizzazioni possono trovare vulnerabilità, minacce e potenziali impatti negativi sui loro beni informativi. 

Quali tipi di software di sicurezza incentrato sui dati esistono?

Ciascuna delle varie opzioni di software di sicurezza incentrato sui dati presenta sia vantaggi che svantaggi distinti. Esplorarli consentirà a un'organizzazione di adattare le proprie scelte in base a preferenze e requisiti specifici.

  • Le soluzioni firewall monitorano e controllano il traffico di rete in entrata e in uscita in base a regole di sicurezza predefinite. È possibile impostarle ai confini della rete per prevenire accessi non autorizzati e proteggere da attività dannose.
  • I sistemi di autenticazione e autorizzazione verificano l'identità degli utenti che accedono ai dati. Determinano il livello di accesso concesso in base alle loro credenziali e permessi.
  • La crittografia protegge i dati convertendoli in un formato cifrato che può essere risolto solo con la chiave di decrittazione appropriata. Ciò significa che anche se gli hacker intercettano i dati, non saranno in grado di comprenderli.  
  • Il mascheramento dei dati nasconde le informazioni sensibili in ambienti non di produzione per proteggere la privacy sostituendo i dati sensibili con dati realistici ma falsi o con un formato mascherato.
  • Le soluzioni di sicurezza basate su hardware utilizzano componenti hardware specializzati o dispositivi per proteggere i dati. Esempi includono moduli di sicurezza hardware (HSM) per la gestione delle chiavi di crittografia e enclavi sicure per l'elaborazione di dati sensibili in un ambiente protetto.
  • Il backup dei dati crea automaticamente copie di dati importanti per garantirne la disponibilità in caso di perdita di dati o guasto del sistema. Questo processo aiuta le organizzazioni a riprendersi rapidamente dalle interruzioni fornendo meccanismi di ridondanza e failover.
  • La cancellazione dei dati elimina in modo sicuro i dati dai dispositivi di archiviazione in modo che le parti non autorizzate non possano recuperarli. Questo è cruciale quando si ritirano o si sostituiscono i dispositivi di archiviazione.

Quali sono i vantaggi del software di sicurezza incentrato sui dati?

I vantaggi dell'utilizzo di un software di sicurezza incentrato sui dati includono:

  • Protezione migliorata per i dati sensibili. Il software di sicurezza incentrato sui dati utilizza crittografia, tokenizzazione e altre tecniche avanzate per proteggere i dati sensibili. Concentrandosi sulla sicurezza dei dati stessi piuttosto che solo sul perimetro, i dati rimangono crittografati e illeggibili, fornendo una protezione migliorata contro le violazioni.
  • Conformità normativa. Molte industrie sono soggette a rigide normative riguardanti la protezione dei dati sensibili, come il GDPR e l'HIPAA. Il software di sicurezza incentrato sui dati aiuta le organizzazioni a raggiungere la conformità stabilendo misure di protezione dei dati robuste, inclusi crittografia, controlli di accesso e tracce di audit per ridurre il rischio di sanzioni per non conformità.
  • Sicurezza persistente. La sicurezza incentrata sui dati protegge i dati durante l'intero ciclo di vita, dalla creazione e archiviazione alla trasmissione e smaltimento. Incorporando i controlli di sicurezza direttamente nei dati, le organizzazioni mantengono una protezione persistente indipendentemente da dove risiedono i dati o da come gli utenti vi accedono, sia in sede, nel cloud o su dispositivi mobili.
  • Controllo degli accessi. Le aziende utilizzano la sicurezza incentrata sui dati per abilitare un controllo degli accessi granulare. Questo rende più facile definire e applicare politiche riguardanti i termini di accesso. RBAC, controllo di accesso basato sugli attributi (ABAC) e altri meccanismi di controllo degli accessi prevengono l'accesso non autorizzato.
  • Riduzione della complessità operativa. Implementare la sicurezza incentrata sui dati semplifica la gestione della sicurezza centralizzando il controllo sulle politiche di protezione dei dati. Piuttosto che fare affidamento su un mosaico di soluzioni di sicurezza disparate, le organizzazioni affinano la loro infrastruttura di sicurezza, riducendo la complessità, abbassando il carico amministrativo e migliorando l'efficienza operativa.
  • Governance dei dati migliorata. La sicurezza incentrata sui dati facilita una migliore governance dei dati fornendo visibilità su come gli utenti accedono e condividono i dati sensibili all'interno delle loro organizzazioni. Monitorando i modelli di utilizzo dei dati e applicando la conformità alle politiche sui dati, le aziende mantengono il controllo sui loro beni informativi, riducono il rischio di uso improprio o perdita e dimostrano responsabilità agli stakeholder.
  • Deterrenza delle minacce interne. Le minacce interne, intenzionali o non intenzionali, rappresentano un rischio significativo. Il software di sicurezza incentrato sui dati scoraggia le minacce interne limitando l'accesso ai dati sensibili basato sul principio del privilegio minimo, monitorando il comportamento degli utenti per attività sospette e applicando la prevenzione della perdita di dati (DLP) per prevenire l'esfiltrazione non autorizzata.

Sicurezza incentrata sui dati vs. Zero Trust

La sicurezza incentrata sui dati e Zero Trust affrontano entrambi la sicurezza informatica con un focus sul miglioramento della protezione nel panorama digitale. 

La sicurezza incentrata sui dati pone la massima importanza sulla protezione dei dati sensibili, indipendentemente dalla loro posizione all'interno della rete o del cloud. Utilizzando tecniche come la crittografia, i controlli di accesso e la classificazione dei dati, protegge i dati anche se le difese perimetrali sono compromesse. 

D'altra parte, Zero Trust adotta un approccio proattivo assumendo che le minacce esistano dentro e fuori il perimetro della rete. Verifica continuamente ogni utente e dispositivo che desidera accedere alle risorse affidandosi a controlli di accesso rigorosi e principi di privilegio minimo per mitigare il rischio di accessi non autorizzati e movimenti laterali delle minacce.

Incorporare sia i principi di sicurezza incentrati sui dati che quelli di Zero Trust funziona in sinergia piuttosto che separatamente. 

Chi utilizza il software di sicurezza incentrato sui dati?

Il software di sicurezza incentrato sui dati trova utilizzo con una varietà di professionisti e ruoli. Ecco come:

  • I responsabili della sicurezza delle informazioni (CISO) sovrintendono all'implementazione e alla gestione delle misure di sicurezza incentrate sui dati destinate a proteggere i dati sensibili.
  • Gli analisti e gli ingegneri della sicurezza analizzano le minacce e le vulnerabilità della sicurezza, configurano e mantengono software di sicurezza e indagano sugli incidenti di sicurezza legati alle violazioni dei dati.
  • I responsabili della protezione dei dati (DPO) garantiscono la conformità alle normative sulla protezione dei dati e implementano misure di sicurezza incentrate sui dati per proteggere i dati personali.
  • I responsabili IT e della sicurezza gestiscono il dispiegamento e la manutenzione delle soluzioni di sicurezza incentrate sui dati per proteggere i beni informativi.
  • Gli amministratori di database (DBA) implementano controlli di sicurezza all'interno dei database, gestiscono i permessi di accesso e monitorano l'attività del database per prevenire accessi non autorizzati o violazioni dei dati.
  • Gli ufficiali di conformità allineano le pratiche di sicurezza incentrate sui dati con le normative e gli standard del settore pertinenti.
  • I professionisti della gestione del rischio valutano il potenziale danno legato alla sicurezza dei dati, sviluppano strategie di mitigazione e implementano misure di sicurezza per ridurre la probabilità di violazioni dei dati.
  • Gli amministratori di rete configurano controlli di sicurezza a livello di rete per proteggere i dati in transito e configurano firewall o sistemi di rilevamento delle intrusioni.
  • I responsabili dei dati (CDO) sviluppano politiche e strategie di governance dei dati per garantire la riservatezza, l'integrità e la disponibilità dei beni informativi.
  • Gli ingegneri DevOps integrano misure di sicurezza incentrate sui dati nei cicli di vita dello sviluppo software per identificare e risolvere le vulnerabilità della sicurezza delle applicazioni.
  • Gli amministratori di sistemi configurano e mantengono i sistemi operativi e i controlli di sicurezza a livello di server per proteggere i dati archiviati su server e endpoint all'interno dell'infrastruttura di un'organizzazione.

Prezzi del software di sicurezza incentrato sui dati

Ogni modello di prezzo ha i suoi vantaggi e scenari di clienti adatti. La scelta del modello di prezzo dipende da fattori come il budget, i modelli di utilizzo, i requisiti di scalabilità e le preferenze per la struttura di pagamento.

  • Modelli basati su abbonamento in cui i clienti pagano una tariffa ricorrente a intervalli regolari (mensili, annuali) per accedere alle soluzioni di sicurezza incentrate sui dati.
  • Licenze perpetue che richiedono una tariffa una tantum per la licenza del software, consentendo agli acquirenti di utilizzare la piattaforma indefinitamente.
  • Prezzi basati sull'uso basati sul volume o sull'uso dello strumento.
  • Prezzi a livelli che consentono ai clienti di scegliere tra diversi livelli o pacchetti in base alle loro esigenze e al budget.
  • Modelli freemium che offrono versioni base delle soluzioni di sicurezza incentrate sui dati gratuitamente, con funzionalità avanzate o funzionalità aggiuntive disponibili a pagamento.
  • Licenze a volume o accordi aziendali: ideali per grandi organizzazioni con la possibilità di negoziare prezzi e termini di licenza personalizzati.
  • Prezzi basati sulle funzionalità determinati dalle specifiche funzionalità o moduli della soluzione di sicurezza incentrata sui dati che i clienti scelgono di utilizzare.
  • Pay-as-you-grow consente ai clienti di iniziare con un pacchetto base e pagare per capacità o funzionalità aggiuntive man mano che le loro esigenze crescono.


Ritorno sull'investimento (ROI) per le piattaforme di sicurezza incentrate sui dati 

  • Scalabilità e flessibilità determinano quanto efficacemente le organizzazioni si adattano alle esigenze di sicurezza in evoluzione e si adattano alla crescita senza investimenti aggiuntivi significativi.
  • Capacità di integrazione con l'infrastruttura e i sistemi esistenti possono aumentare il ROI riducendo le operazioni, riducendo lo sforzo manuale ed evitando la duplicazione delle risorse.
  • Il costo totale di proprietà (TCO) del software, inclusi i costi di implementazione iniziali, le spese di manutenzione continua e qualsiasi formazione o supporto necessario, influisce direttamente sul ROI.
  • La velocità e l'efficienza del rilevamento e della risposta agli incidenti facilitata dal software minimizza l'impatto delle violazioni della sicurezza, riducendo i tempi di inattività e i costi associati.
  • Automazione e analisi migliorano l'efficienza operativa, consentendo ai team di sicurezza di concentrarsi su compiti ad alta priorità e potenzialmente riducendo la necessità di personale aggiuntivo.
  • Approfondimenti e intelligence azionabili potenziano misure di sicurezza proattive, mitigando i rischi.
  • Adozione da parte degli utenti e facilità d'uso prevengono la resistenza dei dipendenti.

Software correlato alle piattaforme di sicurezza incentrate sui dati 

Le soluzioni e i servizi correlati includono i seguenti.

  • Il software di crittografia garantisce che i dati siano protetti convertendoli in un formato codificato che può essere elaborato solo da individui o sistemi con la chiave di decrittazione appropriata. È un aspetto fondamentale della sicurezza incentrata sui dati perché protegge i dati a riposo e in transito.
  • La prevenzione della perdita di dati (DLP) previene l'accesso, l'uso o la trasmissione non autorizzati di dati sensibili. Monitora l'uso e applica politiche per fermare violazioni, perdite o trasferimenti non autorizzati.
  • Il software di gestione della sicurezza dei database protegge i database e i sistemi di gestione dei database (DBMS) da minacce interne ed esterne. Include controlli di accesso, crittografia e funzionalità di audit per rafforzare la riservatezza, l'integrità e la disponibilità delle informazioni del database.
  • Gli strumenti di mascheramento dei dati oscurano o anonimizzano i dati sensibili in ambienti non di produzione, come sviluppo e test. Questo aiuta a proteggere le informazioni riservate consentendo comunque l'uso di dati realistici per i test.
  • La scoperta e la classificazione dei dati identificano e classificano i dati sensibili attraverso l'infrastruttura. Comprendendo dove risiedono i dati sensibili, le organizzazioni possono applicare controlli di sicurezza e politiche appropriate per proteggerli efficacemente.
  • Il software di gestione delle informazioni e degli eventi di sicurezza (SIEM) raccoglie e analizza i dati degli eventi di sicurezza da varie fonti all'interno dell'infrastruttura IT di un'organizzazione. Rileva e risponde alle minacce alla sicurezza in tempo reale correlando gli eventi e fornendo approfondimenti azionabili su potenziali incidenti.
  • Le soluzioni di gestione dei diritti sui dati (DRM) controllano i permessi e le restrizioni su come i dati possono essere accessi, utilizzati e condivisi. 

Sfide con il software di sicurezza incentrato sui dati

Alcune sfide comuni con il software di sicurezza incentrato sui dati sono discusse qui.

  • Complessità della scoperta e classificazione dei dati: Identificare i dati sensibili all'interno di vasti set di dati e classificarli accuratamente sopraffà i dipartimenti IT in tutti i settori. Gli strumenti automatizzati possono avere difficoltà a rilevare accuratamente tutti i tipi di dati sensibili, portando a potenziali lacune nella protezione.
  • Integrazione con i sistemi esistenti: Integrare soluzioni di sicurezza incentrate sui dati con l'infrastruttura IT esistente, inclusi database, file system e servizi cloud, complica le operazioni. Possono sorgere problemi di compatibilità, richiedendo una pianificazione e un coordinamento attenti per garantire un'integrazione fluida senza interrompere le operazioni esistenti.
  • Sovraccarico delle prestazioni: Implementare misure di sicurezza incentrate sui dati robuste può introdurre un sovraccarico delle prestazioni, specialmente in ambienti con requisiti di throughput dei dati elevati. Bilanciare le esigenze di sicurezza con le considerazioni sulle prestazioni aiuta a evitare di danneggiare la reattività del sistema o l'esperienza dell'utente.
  • Scalabilità: Le soluzioni di sicurezza incentrate sui dati devono scalare efficacemente per soddisfare le crescenti esigenze. La scalabilità implica progettare sistemi che possano gestire volumi crescenti di dati e attività degli utenti senza sacrificare la sicurezza o le prestazioni.
  • Cambiamenti nella struttura dei dati: Adattare il software di sicurezza incentrato sui dati per accogliere cambiamenti nella struttura dei dati, come aggiornamenti dello schema o migrazioni a nuove piattaforme, presenta oneri significativi. Richiede un monitoraggio e un aggiustamento continui per mantenere la protezione delle informazioni sensibili.
  • Costi: Implementare e sostenere soluzioni di sicurezza incentrate sui dati costa molto. Comportano spese legate alla licenza del software, all'infrastruttura hardware, alla formazione e al supporto continuo. Le organizzazioni devono valutare attentamente il rapporto costi-benefici per giustificare gli investimenti.
  • Formazione ed esperienza: Il dispiegamento e la gestione efficaci del software di sicurezza incentrato sui dati richiedono conoscenze ed esperienze specializzate. Le organizzazioni devono investire in programmi di formazione per garantire che i membri del personale sappiano come utilizzare e mantenere queste soluzioni.

Quali aziende dovrebbero acquistare software di sicurezza incentrato sui dati?

Di seguito sono riportati alcuni esempi di aziende che dovrebbero considerare l'acquisto di software di sicurezza incentrato sui dati.

  • Le istituzioni finanziarie trattano dati altamente sensibili, rendendole obiettivi principali per gli attacchi informatici. Il software di sicurezza incentrato sui dati può aiutare a proteggere le informazioni dei clienti, i dati delle transazioni e altri record pertinenti.
  • Le organizzazioni sanitarie gestiscono informazioni sanitarie personali (PHI) e cartelle cliniche. Il software di sicurezza incentrato sui dati garantisce la conformità a normative come l'HIPAA e protegge dalle violazioni dei dati.
  • Le agenzie governative conservano una grande quantità di informazioni che includono dati dei cittadini, informazioni sulla sicurezza nazionale e dati sulle operazioni governative. Tutto ciò rimane al sicuro grazie al software di sicurezza incentrato sui dati.
  • Le aziende tecnologiche spesso hanno accesso a proprietà intellettuali di valore, informazioni proprietarie e dati dei clienti. Il software di sicurezza incentrato sui dati può proteggere contro il furto di dati, lo spionaggio industriale e l'accesso non autorizzato.
  • Le aziende di vendita al dettaglio e e-commerce raccolgono e conservano informazioni di pagamento dei clienti, dettagli personali e cronologia degli acquisti. Il giusto software di sicurezza può proteggere la fiducia dei clienti prevenendo le violazioni.
  • Le istituzioni educative conservano registri degli studenti, dati di ricerca e informazioni proprietarie che richiedono protezione contro le minacce informatiche. Il software incentrato sui dati fornisce questa protezione e garantisce anche la conformità alle normative sulla privacy degli studenti.
  • Le imprese aziendali trattano dati aziendali sensibili, registri dei dipendenti e proprietà intellettuale. Hanno bisogno di software di sicurezza incentrato sui dati per proteggere contro minacce interne, attacchi esterni e perdite di dati.

Come scegliere il software di sicurezza incentrato sui dati

La scelta del software di sicurezza incentrato sui dati dipende da esigenze specifiche, preferenze e lavoro. Ecco una guida concisa per aiutare a trovare la soluzione giusta:

  • Comprendere i requisiti di sicurezza dell'organizzazione, inclusi i tipi di dati sensibili gestiti e le normative di conformità pertinenti come il GDPR o l'HIPAA.
  • Valutare le tecnologie di sicurezza incentrate sui dati e dare priorità alle funzionalità in base a ciò che è necessario, come la crittografia per i dati personali o la scoperta dei dati per la conformità.
  • Ricercare la reputazione di ciascun fornitore, i piani di sviluppo futuro del prodotto, la stabilità finanziaria e la qualità del supporto clienti.
  • Considerare le opzioni di distribuzione (in sede, cloud, ibrido) e confermare che le strutture di prezzo del fornitore siano allineate con il budget e le esigenze operative.
  • Creare una lista ristretta di soluzioni, condurre prove, raccogliere feedback e considerare fattori come funzionalità, integrazione ed esperienza utente per prendere una decisione informata.

Tendenze del software di sicurezza incentrato sui dati

  • Adozione del modello Zero Trust: Le soluzioni software che utilizzano i principi di zero trust sono in aumento. Presentano micro-segmentazione, MFA, accesso a privilegio minimo e monitoraggio continuo per anomalie.
  • Regolamenti sulla privacy e conformità migliorati: In risposta alle crescenti preoccupazioni sulla privacy e protezione dei dati, gli organismi di regolamentazione hanno introdotto misure rigorose come il GDPR e il CCPA. Di conseguenza, il software di sicurezza incentrato sui dati offre funzionalità come crittografia, mascheramento dei dati e pseudonimizzazione.
  • L'apprendimento automatico e l'intelligenza artificiale (AI) integrati: Gli algoritmi di ML e AI analizzano grandi volumi di dati per identificare modelli indicativi di potenziali minacce alla sicurezza. Queste tecnologie aiutano a perfezionare le procedure di risposta agli incidenti dando priorità agli avvisi, orchestrando azioni di risposta e persino mitigando autonomamente gli incidenti di sicurezza.

Ricercato e scritto da Lauren Worth

Revisionato e modificato da Aisha West