  # Migliori Software di analisi del comportamento degli utenti e delle entità (UEBA) - Pagina 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di analisi del comportamento degli utenti e delle entità (UEBA) è una famiglia di strumenti utilizzati per sviluppare e modellare comportamenti di base per persone e hardware all&#39;interno di una rete, con l&#39;obiettivo finale di identificare anomalie e avvisare il personale di sicurezza. Questi strumenti sfruttano l&#39;apprendimento automatico per identificare schemi e monitorare i comportamenti degli utenti o delle macchine, notificando alle parti interessate attività anomale, comportamenti dannosi o problemi di prestazioni derivanti da errori o azioni operative improprie.

Le aziende utilizzano la tecnologia UEBA per proteggere le loro informazioni sensibili e i sistemi critici per il business da minacce sia esterne che interne. Queste possono essere dipendenti o partner che partecipano ad attività nefaste come il furto di dati, la modifica dei privilegi o la violazione delle politiche aziendali. Le soluzioni UEBA possono anche rilevare account compromessi che potrebbero essere il risultato di password deboli o truffe di phishing che forniscono accesso alla rete a parti non autorizzate. UEBA può scoprire anche diversi tipi di minacce esterne; in particolare, attacchi di forza bruta e escalation dei privilegi.

UEBA funziona su una base simile al [software di autenticazione basata sul rischio (RBA)](https://www.g2.com/categories/risk-based-authentication) e al [software di networking a fiducia zero](https://www.g2.com/categories/zero-trust-networking). Entrambi questi strumenti utilizzano l&#39;apprendimento automatico per valutare il rischio e identificare gli attori delle minacce, ma nessuno dei due è progettato per monitorare costantemente il comportamento degli utenti all&#39;interno di una rete specifica. RBA prende in considerazione variabili come accesso storico, posizione e indirizzo IP per determinare il rischio durante l&#39;autenticazione. Le architetture di rete a fiducia zero sono progettate per segmentare le reti e monitorare l&#39;attività di rete. Se vengono rilevate minacce, un segmento della rete o un endpoint individuale verrà limitato dall&#39;accesso alla rete.

Per qualificarsi per l&#39;inclusione nella categoria di analisi del comportamento degli utenti e delle entità (UEBA), un prodotto deve:

- Utilizzare l&#39;apprendimento automatico per sviluppare comportamenti di base per utenti e risorse individuali all&#39;interno di una rete
- Monitorare gli utenti e le risorse all&#39;interno di una rete per minacce interne e altre anomalie
- Fornire dettagli sugli incidenti e flussi di lavoro di rimedio, o integrarsi con soluzioni di risposta agli incidenti
- Integrarsi con i sistemi di sicurezza esistenti per applicare politiche e sviluppare processi automatizzati di gestione degli incidenti




  
## How Many Software di analisi del comportamento degli utenti e delle entità (UEBA) Products Does G2 Track?
**Total Products under this Category:** 60

### Category Stats (May 2026)
- **Average Rating**: 4.32/5
- **New Reviews This Quarter**: 25
- **Buyer Segments**: Mercato Medio 45% │ Impresa 42% │ Piccola Impresa 13%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software di analisi del comportamento degli utenti e delle entità (UEBA) Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 2,600+ Recensioni autentiche
- 60+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di analisi del comportamento degli utenti e delle entità (UEBA) Is Best for Your Use Case?

- **Leader:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Più facile da usare:** [Cynet](https://www.g2.com/it/products/cynet/reviews)
- **Più in voga:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Miglior software gratuito:** [IBM QRadar SIEM](https://www.g2.com/it/products/ibm-ibm-qradar-siem/reviews)

  
---

**Sponsored**

### ManageEngine ADAudit Plus

ADAudit Plus è un auditor guidato da UBA che aiuta a mantenere sicuri e conformi il tuo AD, Azure AD, i sistemi di file (inclusi Windows, NetApp, EMC, Synology, Hitachi e Huawei), i server Windows e le workstation. ADAudit Plus trasforma i dati grezzi e rumorosi dei log degli eventi in report e avvisi in tempo reale, permettendoti di ottenere una visibilità completa sulle attività che avvengono nel tuo ecosistema Windows Server in pochi clic. Più di 10.000 organizzazioni in tutto il mondo si affidano ad ADAudit Plus per: 1. Notificarli istantaneamente sui cambiamenti nei loro ambienti Windows Server. 2. Tracciare continuamente l&#39;attività di accesso degli utenti Windows. 3. Monitorare il tempo attivo e inattivo trascorso dai dipendenti alle loro workstation. 4. Rilevare e risolvere i blocchi degli account AD. 5. Fornire una traccia di audit consolidata delle attività degli utenti privilegiati nei loro domini. 6. Tracciare i cambiamenti e gli accessi in Azure AD. 7. Auditare gli accessi ai file su sistemi di file Windows, NetApp, EMC, Synology, Hitachi e Huawei. 8. Monitorare l&#39;integrità dei file sui file locali presenti sui sistemi Windows. 9. Mitigare le minacce interne sfruttando UBA e l&#39;automazione delle risposte. 10. Generare report di conformità pronti per l&#39;audit per SOX, il GDPR e altri mandati IT.



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2179&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2179&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=2179&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fuser-and-entity-behavior-analytics-ueba%3Fpage%3D2&amp;secure%5Btoken%5D=a781713aeb06c9dd303ab09a3aea471e33231b0b1120e6ffd2e271948fe076da&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software di analisi del comportamento degli utenti e delle entità (UEBA) Products in 2026?
### 1. [Group-IB Fraud Protection](https://www.g2.com/it/products/group-ib-fraud-protection/reviews)
  Group-IB Fraud Protection è una soluzione che combina il fingerprinting dei dispositivi, l&#39;intelligence sulle frodi e l&#39;analisi comportamentale. Protegge già più di 500 milioni di utenti di app web e mobili per servizi bancari e fintech, marketplace di e-commerce e siti di gioco d&#39;azzardo in tutto il mondo contro minacce digitali avanzate, malware, frodi nei pagamenti, attacchi di ingegneria sociale e bot malevoli. Fraud Protection è un insieme di strumenti e servizi che aiutano le organizzazioni a rilevare, identificare, prevenire danni e proteggere dalle frodi digitali; comprende sia strategie di prevenzione che di rilevamento delle frodi. Fraud Protection viene utilizzato per proteggere l&#39;identità digitale degli utenti, bloccare l&#39;attività dei bot e prevenire le frodi. Fraud Protection aiuta a ridurre le perdite dovute a frodi e a migliorare l&#39;esperienza utente nei sistemi automatizzati per i clienti. Fraud Protection è arricchito con AI di alta qualità e spiegabile che può fornire spiegazioni trasparenti e comprensibili per le sue azioni, garantendo la conformità con i quadri di utilizzo etico e responsabile. La soluzione agisce in tempo reale e su tutti i canali digitali. Group-IB Fraud Protection ti permette di rilevare i seguenti tipi di frodi: attacchi di ingegneria sociale (siti di phishing, truffe via email ecc.), frodi sugli account utente, frodi nei pagamenti, attività malevola dei bot, iniezioni web, trojan mobili, frodi legate a malware e frodi creditizie ecc. Group-IB Fraud Protection utilizza le principali intuizioni di Threat Intelligence contenute nella Piattaforma di Rischio Unificata di Group-IB per fornire agli esperti dell&#39;azienda una visione completa del panorama delle frodi, e sono in grado di sfruttare questo e la loro esperienza professionale per trasformare queste intuizioni in strategie anti-frode attuabili per i clienti di Group-IB.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Group-IB Fraud Protection?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.7/10)
- **Analisi Continua:** 10.0/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Group-IB Fraud Protection?**

- **Venditore:** [Group-IB](https://www.g2.com/it/sellers/group-ib)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Singapore
- **Twitter:** @GroupIB (9,572 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 25% Mid-Market


### 2. [Oort Identity Security Platform](https://www.g2.com/it/products/oort-identity-security-platform/reviews)
  Oort è una piattaforma di rilevamento e risposta alle minacce di identità per la sicurezza aziendale. Oort consente ai professionisti IAM, SOC e GRC di trovare utenti rapidamente e facilmente, di condurre indagini approfondite e dettagliate sull&#39;identità e di raccogliere prove per l&#39;audit. I Controlli di Sicurezza dell&#39;Identità di Oort rilevano automaticamente le minacce e le vulnerabilità di identità nei fornitori di identità SaaS (IdP) e nei sistemi di risorse umane (HRIS). Le integrazioni di flusso di lavoro senza soluzione di continuità con Slack, Microsoft Teams e ServiceNow consentono una rimedio ponderato e immediato che accelera i team e aggiunge semplicità al caos della sicurezza dell&#39;identità.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Oort Identity Security Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.7/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Oort Identity Security Platform?**

- **Venditore:** [Oort](https://www.g2.com/it/sellers/oort)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Boston, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/oort-inc/ (13 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


### 3. [Netwrix Threat Manager](https://www.g2.com/it/products/netwrix-threat-manager/reviews)
  Netwrix Threat Manager (precedentemente StealthDEFEND) rileva e risponde in tempo reale agli attacchi informatici avanzati, fornendo un ulteriore livello di sicurezza attorno alle tue identità e ai tuoi dati. Sfruttando il Machine Learning non supervisionato, Netwrix Threat Manager elimina avvisi eccessivi e indifferenziati per far emergere tendenze e avvisi veramente significativi sui tentativi di compromettere i tuoi dati sensibili. CARATTERISTICHE PRINCIPALI: - Machine Learning non supervisionato – Analizza un ricco set di dati con modelli di Machine Learning che valutano, correlano e stabiliscono una linea di base per l&#39;attività e il comportamento degli utenti. - Integrazione senza soluzione di continuità dei dati sensibili – Le informazioni sulla minaccia e sulla governance dell&#39;accesso ai dati sono integrate senza soluzione di continuità, riducendo ulteriormente il rumore concentrandosi specificamente sui file che contano di più. - Modelli di minaccia preconfigurati – Netwrix Threat Manager è stato appositamente costruito per rilevare minacce al file system associate a Ransomware, Comportamenti Anomali, Accesso al Primo Host, Uso del Primo Client, Processi Insoliti e altro ancora. - Playbook di risposta – Il motore di azioni di Netwrix Threat Manager automatizza le risposte di sicurezza e collega insieme varie applicazioni e processi di sicurezza con azioni a più fasi. I &quot;Playbook&quot; preconfigurati o personalizzati possono essere sfruttati per rispondere alle minacce automaticamente o programmaticamente. - Profili comportamentali degli utenti – Una comprensione concreta del comportamento di ciascun utente individuale è incorporata nelle analisi delle minacce e nei modelli di Machine Learning di Netwrix Threat Manager, completata da visualizzazioni che rendono la comprensione del comportamento normale di qualsiasi utente un compito banale. - Indagini complete – Crea, configura e salva rapporti dettagliati, avvisi e minacce sull&#39;attività di Utenti e Gruppi. - Integrazione SIEM – Integrazione SIEM pronta all&#39;uso e dashboard preconfigurati estendono le funzioni pronte all&#39;uso. - Avvisi in tempo reale – Gli avvisi di sicurezza in tempo reale alimentati dal Machine Learning ti permettono di padroneggiare i tuoi dati sulle minacce in modo continuo che porta a indagini più rapide e neutralizzazioni delle minacce. - Visualizzazioni interattive in tempo reale – Attraverso un livello di presentazione web unificato, i dati sulle minacce vengono trasmessi, elaborati e visualizzati mentre accadono, inclusi elementi di visualizzazione moderni come le mappe di calore che si aggiornano in tempo reale per dare vita ai dati. - Flusso di lavoro di rilevamento e risposta agli incidenti – Coordina rapidamente gli sforzi del tuo team in modo che siano pronti a condividere informazioni e a tracciare chi sta lavorando su un problema in qualsiasi momento.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Netwrix Threat Manager?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 9.4/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 6.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Netwrix Threat Manager?**

- **Venditore:** [Netwrix](https://www.g2.com/it/sellers/netwrix)
- **Sede centrale:** Irvine, CA
- **Twitter:** @Netwrix (2,908 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/455932/ (751 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 25% Enterprise


### 4. [Cyber Hawk](https://www.g2.com/it/products/cyber-hawk/reviews)
  Cyber Hawk rileva i cambiamenti critici all&#39;interno delle reti che gestisci e che creano rischi. Che siano causati da hacker, attori interni malevoli o errori onesti, Cyber Hawk darà l&#39;allarme sui cambiamenti critici difficili da rilevare nella tua rete. Evita le conseguenze negative di cambiamenti non pianificati o non autorizzati nel tuo ambiente IT. Cattura i tentativi di accesso non autorizzati, traccia i cambiamenti sospetti alle impostazioni di rete e identifica comportamenti anomali degli utenti.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Cyber Hawk?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.7/10)
- **Analisi Continua:** 10.0/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Cyber Hawk?**

- **Venditore:** [Kaseya](https://www.g2.com/it/sellers/kaseya)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Miami, FL
- **Twitter:** @KaseyaCorp (17,427 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 33% Enterprise


#### What Are Cyber Hawk's Pros and Cons?

**Pros:**

- Cloud Security (1 reviews)
- Detailed Analysis (1 reviews)
- Ease of Use (1 reviews)
- Insights (1 reviews)
- Monitoring (1 reviews)

**Cons:**

- Network Issues (1 reviews)
- Slow Loading (1 reviews)
- Slow Performance (1 reviews)

### 5. [Imperva Data User Behavior Analytics](https://www.g2.com/it/products/imperva-data-user-behavior-analytics/reviews)
  Imperva Data Risk Analytics utilizza l&#39;apprendimento automatico e l&#39;analisi per identificare accessi sospetti ai dati e dare priorità alle minacce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Imperva Data User Behavior Analytics?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Imperva Data User Behavior Analytics?**

- **Venditore:** [Thales Group](https://www.g2.com/it/sellers/thales-group)
- **Sede centrale:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,939 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 dipendenti su LinkedIn®)
- **Proprietà:** EPA:HO
- **Ricavi Totali (USD mln):** $15,854

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 50% Mid-Market


### 6. [InterGuard Employee Monitoring Software](https://www.g2.com/it/products/interguard-employee-monitoring-software/reviews)
  Fondata nel 2002, InterGuard sviluppa un software di monitoraggio dei dipendenti pluripremiato che ti consente di tracciare l&#39;attività dei dipendenti sui loro computer, telefoni e tablet, anche quando lavorano da casa. Traccia la presenza, il tempo inattivo/attivo, le metriche di produttività. Include screenshot, report, avvisi e altro ancora! ~ Sede centrale a Westport, Connecticut ~ Distribuito su oltre 250.000 endpoint in tutto il mondo ~ Più di 2000 clienti attivi


  **Average Rating:** 3.2/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate InterGuard Employee Monitoring Software?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 7.2/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 7.7/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.2/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind InterGuard Employee Monitoring Software?**

- **Venditore:** [Awareness Technologies](https://www.g2.com/it/sellers/awareness-technologies)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Westport, US
- **Twitter:** @InterGuard (537 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/80163/ (34 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 83% Piccola impresa, 50% Mid-Market


### 7. [RevealSecurity](https://www.g2.com/it/products/revealsecurity/reviews)
  Reveal Security ITDR rileva le minacce all&#39;identità all&#39;interno e tra le applicazioni SaaS e i servizi cloud, dopo l&#39;autenticazione. La soluzione utilizza un algoritmo brevettato di apprendimento automatico non supervisionato per monitorare e convalidare continuamente il comportamento delle identità umane e delle macchine, al fine di avvisare rapidamente e con precisione su attività sospette. Le organizzazioni possono proteggersi contro attacchi di compromissione degli account, minacce interne e rischi di terze parti/catena di fornitura, dopo il punto di accesso, senza la necessità di creare regole che sono rumorose, costose e richiedono anche di sapere cosa si sta cercando. Scopri di più su Reveal.Security.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate RevealSecurity?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.3/10 (Category avg: 8.7/10)
- **Analisi Continua:** 9.2/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind RevealSecurity?**

- **Venditore:** [RevealSecurity](https://www.g2.com/it/sellers/revealsecurity)
- **Anno di Fondazione:** 2021
- **Sede centrale:** New York, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/revealsecurity (41 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 57% Piccola impresa, 43% Mid-Market


#### What Are RevealSecurity's Pros and Cons?

**Pros:**

- Ease of Use (1 reviews)
- Easy Implementation (1 reviews)
- Easy Installation (1 reviews)
- Threat Detection (1 reviews)
- User Behavior Analytics (1 reviews)

**Cons:**

- Expensive (1 reviews)

### 8. [ustvnow](https://www.g2.com/it/products/ustvnow/reviews)
  Il sito USTVnow trasforma computer, smartphone, tablet e Smart TV in uno schermo TV interattivo, permettendo alle persone non solo di guardare la TV in diverse parti della casa, ma anche di consentire a viaggiatori ed espatriati di guardare la loro TV mentre viaggiano o risiedono all&#39;estero.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ustvnow?**

- **Facilità d&#39;uso:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ustvnow?**

- **Venditore:** [USTVnow](https://www.g2.com/it/sellers/ustvnow)
- **Anno di Fondazione:** 2010
- **Sede centrale:** New York, US
- **Twitter:** @ustvnow (2,918 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ustvnow/ (3 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 9. [FairWarning](https://www.g2.com/it/products/fairwarning/reviews)
  Proteggere la privacy dei pazienti nei registri sanitari elettronici


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind FairWarning?**

- **Venditore:** [FairWarning IP](https://www.g2.com/it/sellers/fairwarning-ip)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Pasadena, US
- **Pagina LinkedIn®:** http://www.linkedin.com/company/fairwarning.org (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


### 10. [Gurucul](https://www.g2.com/it/products/gurucul/reviews)
  Gurucul è l&#39;unica azienda di analisi della sicurezza ottimizzata per i costi fondata sulla scienza dei dati che offre una chiarezza radicale sul rischio informatico. La nostra piattaforma di analisi della sicurezza REVEAL analizza i dati aziendali su larga scala utilizzando l&#39;apprendimento automatico e l&#39;intelligenza artificiale. Invece di avvisi inutili, ricevi informazioni attuabili in tempo reale sulle vere minacce e il loro rischio associato. La piattaforma è aperta, flessibile e nativa del cloud. Si adatta ai requisiti della tua azienda, quindi non devi scendere a compromessi. La nostra tecnologia ci ha fatto guadagnare il riconoscimento da parte dei principali analisti del settore come la piattaforma più Visionaria e un leader complessivo in prodotto, mercato e innovazione. Le nostre soluzioni sono utilizzate da imprese Global 1000 e agenzie governative per ridurre al minimo il loro rischio di sicurezza informatica. Per saperne di più, visita Gurucul.com


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Gurucul?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Gurucul?**

- **Venditore:** [Gurucul](https://www.g2.com/it/sellers/gurucul)
- **Anno di Fondazione:** 2010
- **Sede centrale:** El Segundo, US
- **Twitter:** @Gurucul (1,322 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/gurucul/ (288 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 50% Mid-Market


#### What Are Gurucul's Pros and Cons?

**Pros:**

- Alerting (1 reviews)
- Alerts (1 reviews)
- Dashboard Design (1 reviews)
- Dashboard Usability (1 reviews)
- Data Protection (1 reviews)

**Cons:**

- Alert Management (1 reviews)
- Cloud Dependency (1 reviews)
- Complex Parsing (1 reviews)
- Deployment Difficulties (1 reviews)
- Ineffective Alerts (1 reviews)

### 11. [iManage Threat Manager](https://www.g2.com/it/products/imanage-threat-manager/reviews)
  iManage Threat Manager aiuta le organizzazioni a proteggere le informazioni sensibili da vettori di minaccia interni ed esterni utilizzando tecnologie innovative, tra cui la modellazione del comportamento adattivo e il machine learning, per monitorare, allertare e proteggere continuamente il lavoro critico di conoscenza. Threat Manager sfrutta le informazioni storiche e contestuali nel sistema iManage per fornire un&#39;identificazione più rapida delle minacce sia esterne che interne, ed evita i &quot;falsi positivi&quot; che affliggono molti altri approcci. iManage Threat Manager offre rilevamento delle minacce, monitoraggio, capacità investigative, avvisi e reportistica per proteggere le informazioni sensibili nel tuo sistema iManage 24/7 su qualsiasi dispositivo, ovunque. Vantaggi principali - Tecnologie avanzate rilevano e neutralizzano attacchi sofisticati - Identificare le anomalie, ridurre il rischio di una violazione dei dati - Semplificare l&#39;indagine forense, migliorare l&#39;efficienza - Gestire le informazioni con maggiore visibilità e controllo - Accelerare la conformità rilevando i non dichiaranti - Si integra con lo stack di sicurezza IT aziendale


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate iManage Threat Manager?**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind iManage Threat Manager?**

- **Venditore:** [iManage](https://www.g2.com/it/sellers/imanage)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Chicago, Illinois
- **Twitter:** @imanageinc (2,762 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4526/ (1,277 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


### 12. [inDefend](https://www.g2.com/it/products/dataresolve-technologies-pvt-ltd-indefend/reviews)
  inDefend è una soluzione completa che aiuta a rilevare vari tipi di minacce interne e a prevenire la fuga di dati sensibili attraverso vari canali di comunicazione sugli endpoint. Questa soluzione è progettata per ottenere una trasparenza completa su tutti i beni digitali presenti all&#39;interno dell&#39;organizzazione, garantendo così la massima sicurezza e una solida protezione contro tutte queste minacce in tutta l&#39;organizzazione.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate inDefend?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind inDefend?**

- **Venditore:** [DataResolve Technologies](https://www.g2.com/it/sellers/dataresolve-technologies-58cd340f-80a8-4768-9776-5ce2a3c26a16)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Noida, IN
- **Twitter:** @dataresolve (271 follower su Twitter)
- **Pagina LinkedIn®:** https://in.linkedin.com/company/dataresolve-technologies (100 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 13. [Lepide Data Security Platform](https://www.g2.com/it/products/lepide-data-security-platform/reviews)
  Lepide offre la soluzione di sicurezza e governance dei dati più efficace e conveniente del settore - semplice da implementare, ma potente nella protezione. A differenza di altri fornitori, i nostri rapporti di audit basati su AI, l&#39;analisi dei permessi e la rimedio delle minacce in tempo reale forniscono sicurezza di livello aziendale su file server e Active Directory - senza il prezzo aziendale. Fidato da oltre 1.000 aziende in tutto il mondo, Lepide combina tecnologia all&#39;avanguardia con un&#39;usabilità intuitiva, mantenendoti avanti rispetto ai rischi e alle normative con facilità.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Lepide Data Security Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Lepide Data Security Platform?**

- **Venditore:** [Lepide](https://www.g2.com/it/sellers/lepide-dce45858-4fa3-48de-8bc9-b2c5c5262663)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Flimwell, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lepide-software-pvt-ltd- (193 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Mid-Market, 33% Piccola impresa


#### What Are Lepide Data Security Platform's Pros and Cons?

**Pros:**

- Easy Integrations (2 reviews)
- Customer Support (1 reviews)
- Ease of Implementation (1 reviews)
- Ease of Use (1 reviews)
- Features (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Difficult Learning (1 reviews)
- Difficult Setup (1 reviews)
- Learning Curve (1 reviews)
- Poor Interface Design (1 reviews)

### 14. [SearchInform ProfileCenter](https://www.g2.com/it/products/searchinform-profilecenter/reviews)
  SearchInform ProfileCenter è una soluzione automatizzata applicata nel business per rivelare attività fraudolente, migliorare le tecniche di gestione del personale, aumentare le vendite e valutare i rischi causati da tratti della personalità che possono danneggiare i colleghi o un&#39;azienda. ProfileCenter rileva: \* Propensione a commettere un crimine; \* Tratti chiave della personalità, punti di forza e debolezze; \* Comportamento in situazioni di conflitto; \* Ruolo sociale del dipendente all&#39;interno di un team; \* Atteggiamenti nascosti; \* Emozioni di base. Il prodotto facilita il processo decisionale. Ricevi raccomandazioni pratiche su: \* Quali modelli di comportamento dei dipendenti dovrebbero attirare la tua attenzione; \* Come creare un team efficiente; \* Chi dovrebbe essere monitorato a volte e chi – sempre o in situazioni specifiche; \* Quanto è sicuro dare accesso a informazioni riservate, risorse finanziarie e fonti preziose; \* Se un lavoro è adatto a un dipendente; \* Con chi comunicare in modo ufficiale e professionale e chi è aperto a stabilire un&#39;amicizia; \* Se un rimprovero o una breve istruzione è una misura sufficiente o se alcuni dipendenti devono essere sistematicamente formati o addirittura penalizzati.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate SearchInform ProfileCenter?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 8.3/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)
- **Analisi Continua:** 8.3/10 (Category avg: 8.9/10)
- **Rilevamento delle anomalie:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind SearchInform ProfileCenter?**

- **Venditore:** [SearchInform](https://www.g2.com/it/sellers/searchinform)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Dubai, AE
- **Twitter:** @SearchinformI (108 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/searchinform (126 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 15. [Akamai Enterprise Threat Protector](https://www.g2.com/it/products/akamai-enterprise-threat-protector/reviews)
  Enterprise Threat Protector (ETP) consente ai team di sicurezza di identificare, bloccare e mitigare in modo proattivo le minacce mirate come malware, ransomware, phishing ed esfiltrazione di dati che sfruttano il Domain Name System (DNS). Alimentato dall&#39;intelligenza in tempo reale di Akamai Cloud Security Intelligence e dalla piattaforma DNS ricorsiva, distribuita a livello globale e comprovata di Akamai, Enterprise Threat Protector fornisce in modo efficiente sicurezza, controllo e visibilità all&#39;impresa, integrandosi facilmente con le difese di rete esistenti.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Akamai Enterprise Threat Protector?**

- **Facilità d&#39;uso:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Akamai Enterprise Threat Protector?**

- **Venditore:** [Akamai Technologies](https://www.g2.com/it/sellers/akamai-technologies)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Cambridge, MA
- **Twitter:** @Akamai (115,390 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 16. [C-Prot Fraud Prevention](https://www.g2.com/it/products/c-prot-fraud-prevention/reviews)
  C-Prot Fraud Prevention è una soluzione completa che aiuta le organizzazioni a rilevare e prevenire attività fraudolente come frodi finanziarie, phishing e riciclaggio di denaro attraverso canali mobili e web. Offre vari metodi di integrazione, inclusi cloud-based o on-premises, per soddisfare diverse esigenze. Con C-Prot Fraud Prevention, le aziende possono migliorare le loro misure di sicurezza e proteggere i loro beni da tentativi fraudolenti.



**Who Is the Company Behind C-Prot Fraud Prevention?**

- **Venditore:** [C-Prot Siber Güvenlik Teknolojileri A.S](https://www.g2.com/it/sellers/c-prot-siber-guvenlik-teknolojileri-a-s)
- **Anno di Fondazione:** 2010
- **Sede centrale:** Mersin, TR
- **Twitter:** @cprottr (195 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/c-prottr/ (13 dipendenti su LinkedIn®)



### 17. [Cylerian Unified Cybersecurity Platform](https://www.g2.com/it/products/cylerian-unified-cybersecurity-platform/reviews)
  Cylerian è la Piattaforma di Ingegneria dell&#39;Intelligenza per il SOC moderno, progettata per colmare il divario tra Sicurezza, Osservabilità e Operazioni. Le operazioni di sicurezza tradizionali sono rallentate da strumenti frammentati: agenti separati per EDR, SIEM e RMM che non comunicano tra loro. Cylerian risolve questo problema fornendo una piattaforma unificata nativa del cloud che orchestra l&#39;intero ciclo di vita di un incidente, dalla rilevazione alla risoluzione. Costruita su un&#39;architettura ad alte prestazioni, nativa dell&#39;IA, Cylerian consente ai team di sicurezza di: Vedere Tutto: Raggiungere l&#39;osservabilità totale con un tessuto dati unificato che acquisisce log, flussi e telemetria attraverso endpoint, cloud e reti. Agire Immediatamente: Andare oltre l&#39;allerta passiva. L&#39;agente di Cylerian fornisce le &quot;mani&quot; per risolvere ciò che trova, consentendo patching automatizzato, distribuzione di software e risoluzione delle minacce senza scripting complesso. Semplificare le Operazioni: Sostituire stack costosi e disgiunti (SIEM + EDR + RMM + SOAR) con una soluzione coesa. Che tu sia un MSP che cerca di scalare in modo efficiente o un&#39;impresa che cerca una robusta resilienza informatica, Cylerian offre strumenti di sicurezza e conformità di livello enterprise (come il Monitoraggio dell&#39;Integrità dei File e il Tracciamento della Conformità) con la facilità d&#39;uso di una moderna piattaforma SaaS.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Cylerian Unified Cybersecurity Platform?**

- **Ritiene che the product sia stato un valido partner commerciale?:** 10.0/10 (Category avg: 9.0/10)
- **Facilità d&#39;uso:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cylerian Unified Cybersecurity Platform?**

- **Venditore:** [Cylerian](https://www.g2.com/it/sellers/cylerian)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Jersey City, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cylerian/ (17 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Piccola impresa, 50% Mid-Market


#### What Are Cylerian Unified Cybersecurity Platform's Pros and Cons?

**Pros:**

- Integrations (1 reviews)
- Remediation Automation (1 reviews)
- Risk Management (1 reviews)
- Vulnerability Detection (1 reviews)

**Cons:**

- Learning Curve (1 reviews)
- Training Issues (1 reviews)

### 18. [DTEX inTERCEPT](https://www.g2.com/it/products/dtex-intercept/reviews)
  DTEX InTERCEPT™ consolida la Prevenzione della Perdita di Dati, il Monitoraggio dell&#39;Attività degli Utenti e l&#39;Analisi del Comportamento degli Utenti in una piattaforma leggera per consentire alle organizzazioni di ottenere una forza lavoro fidata e protetta. Supportato dalla scienza comportamentale, alimentato dall&#39;IA e utilizzato da governi e organizzazioni in tutto il mondo, DTEX è l&#39;autorità fidata per proteggere dati e persone su larga scala con la privacy per design. Come leader fidato nella gestione del rischio interno, DTEX trasforma la sicurezza aziendale sostituendo strumenti reattivi con una soluzione proattiva che impedisce ai rischi interni di diventare violazioni dei dati.



**Who Is the Company Behind DTEX inTERCEPT?**

- **Venditore:** [Dtex Systems](https://www.g2.com/it/sellers/dtex-systems)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Saratoga, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dtex-systems (183 dipendenti su LinkedIn®)



### 19. [e-Safe Compliance](https://www.g2.com/it/products/e-safe-compliance/reviews)
  e-Safe implementa la crittografia a più livelli per proteggere i dati sensibili dall&#39;accesso da parte di utenti non autorizzati, sia interni che esterni, consentendo comunque al personale di lavorare e collaborare in modo produttivo.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate e-Safe Compliance?**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind e-Safe Compliance?**

- **Venditore:** [e-Safe Compliance](https://www.g2.com/it/sellers/e-safe-compliance)
- **Anno di Fondazione:** 2010
- **Sede centrale:** Baslow, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/e-safesystems/ (21 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Enterprise


### 20. [Experian Account Takeover (UK)](https://www.g2.com/it/products/experian-account-takeover-uk/reviews)
  Il servizio Account Takeover (ATO) di Experian è progettato per proteggere le aziende e i loro clienti dalla crescente minaccia delle frodi di acquisizione degli account. Con l&#39;aumento delle interazioni digitali, aumentano anche le opportunità per i criminali informatici di sfruttare le vulnerabilità, portando ad accessi non autorizzati a vari account, inclusi quelli bancari, al dettaglio e sui social media. La soluzione ATO completa di Experian offre una difesa a più livelli per rilevare e prevenire tali attività fraudolente. Caratteristiche e Funzionalità Chiave: - Profili Utente Avanzati: Utilizza la tecnologia di intelligenza dei dispositivi per costruire profili dettagliati delle attività tipiche degli utenti, aiutando nell&#39;identificazione delle anomalie. - Rilevamento delle Frodi Accurato: Impiega biometria comportamentale per analizzare i modelli cognitivi e comportamentali, migliorando il rilevamento delle attività sospette. - Avvisi di Rischio: Incorpora controlli di frode noti per segnalare account o dispositivi con precedenti indicatori di alto rischio. - Ottimizzazione del Processo Decisionale: Applica algoritmi di apprendimento automatico per valutare i tentativi di accesso, distinguendo tra utenti legittimi e potenziali truffatori. - Accesso Unificato: Fornisce un unico punto di accesso per monitorare le interazioni con i clienti, garantendo misure di sicurezza coerenti su tutte le piattaforme. - Difesa Proattiva: Identifica i vettori di frode emergenti e sviluppa strategie per mitigarli, riducendo i costi associati ai falsi positivi. - Esperienza Utente Senza Soluzione di Continuità: Garantisce che le misure di sicurezza non interrompano il percorso del cliente, mantenendo uno strato di protezione fluido e invisibile. - Interazioni Affidabili: Favorisce la fiducia reciproca tra aziende e clienti proteggendo dagli attacchi fraudolenti. Valore Primario e Soluzioni per gli Utenti: Il servizio ATO di Experian risponde alla necessità critica di una sicurezza online robusta in un&#39;era in cui gli incidenti di acquisizione degli account sono aumentati del 34% negli ultimi anni. Implementando questa soluzione, le aziende possono proteggere efficacemente i loro clienti da accessi non autorizzati, preservando così la fiducia dei clienti e minimizzando le perdite finanziarie. L&#39;approccio proattivo e completo del servizio garantisce che le organizzazioni rimangano all&#39;avanguardia rispetto alle tattiche di frode in evoluzione, fornendo un&#39;esperienza online sicura e senza interruzioni per gli utenti.



**Who Is the Company Behind Experian Account Takeover (UK)?**

- **Venditore:** [Experian](https://www.g2.com/it/sellers/experian)
- **Anno di Fondazione:** 1826
- **Sede centrale:** Dublin, Ireland
- **Twitter:** @Experian_US (38,729 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/experian (25,265 dipendenti su LinkedIn®)
- **Proprietà:** LSE: EXPNL



### 21. [Experian Behavioural Biometrics &amp; Device Intelligence (UK)](https://www.g2.com/it/products/experian-behavioural-biometrics-device-intelligence-uk/reviews)
  La soluzione di Biometrics Comportamentale e Intelligenza del Dispositivo di Experian è progettata per migliorare il rilevamento e la prevenzione delle frodi monitorando continuamente le interazioni degli utenti e gli attributi dei dispositivi durante tutto il percorso del cliente. Analizzando i modelli comportamentali e le caratteristiche dei dispositivi, questa soluzione aiuta le aziende a distinguere tra utenti legittimi e potenziali truffatori, riducendo così le perdite per frode e migliorando la conformità ai requisiti normativi. Caratteristiche e Funzionalità Chiave: - Monitoraggio Continuo: La soluzione osserva il comportamento degli utenti e i segnali dei dispositivi in tempo reale, dall&#39;apertura del conto alla gestione continua del conto, consentendo un rilevamento precoce delle attività sospette. - Biometrics Comportamentale: Analizza le interazioni degli utenti come i modelli di digitazione, i movimenti del mouse e le abitudini di navigazione per identificare anomalie indicative di comportamenti fraudolenti. - Intelligenza del Dispositivo: Valuta gli attributi del dispositivo, inclusi il sistema operativo, il fingerprinting del dispositivo e la geolocalizzazione, per rilevare incongruenze e potenziali rischi. - Integrazione con CrossCore: Fornita attraverso la piattaforma CrossCore di Experian, offre una visione unificata del rischio di frode e un&#39;integrazione senza soluzione di continuità con gli strumenti di prevenzione delle frodi esistenti. - Modelli di Apprendimento Automatico: Utilizza l&#39;apprendimento automatico supervisionato per ottimizzare il rilevamento delle frodi riducendo al minimo i falsi positivi, migliorando l&#39;accuratezza delle decisioni. Valore Primario e Problema Risolto: La soluzione di Biometrics Comportamentale e Intelligenza del Dispositivo di Experian affronta la crescente sfida delle frodi online sofisticate fornendo un meccanismo di difesa a più livelli. Consente alle aziende di: - Migliorare il Rilevamento delle Frodi: Identificare e prevenire schemi di frode complessi, inclusi i takeover di account e il furto d&#39;identità, analizzando anomalie comportamentali e relative ai dispositivi. - Migliorare l&#39;Esperienza del Cliente: Offrire un&#39;esperienza utente senza attriti monitorando passivamente le interazioni senza passaggi di autenticazione aggiuntivi, riducendo la frustrazione del cliente. - Garantire la Conformità Normativa: Supportare la conformità con le normative Know Your Customer (KYC) e Anti-Money Laundering (AML) fornendo approfondimenti completi sul comportamento degli utenti e sull&#39;uso dei dispositivi. - Ridurre i Falsi Positivi: Sfruttare l&#39;analisi avanzata per distinguere accuratamente tra utenti legittimi e truffatori, minimizzando le interruzioni non necessarie per i clienti genuini. Integrando biometrics comportamentale e intelligenza del dispositivo, Experian consente alle organizzazioni di combattere proattivamente le frodi, salvaguardare la fiducia dei clienti e mantenere la conformità normativa in un panorama sempre più digitale.



**Who Is the Company Behind Experian Behavioural Biometrics &amp; Device Intelligence (UK)?**

- **Venditore:** [Experian](https://www.g2.com/it/sellers/experian)
- **Anno di Fondazione:** 1826
- **Sede centrale:** Dublin, Ireland
- **Twitter:** @Experian_US (38,729 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/experian (25,265 dipendenti su LinkedIn®)
- **Proprietà:** LSE: EXPNL



### 22. [Fasoo RiskView](https://www.g2.com/it/products/fasoo-riskview/reviews)
  Fasoo RiskView (FRV) è una soluzione di analisi del comportamento degli utenti e delle entità (UEBA) che aiuta le organizzazioni a identificare, valutare e dare priorità ai rischi di sicurezza legati all&#39;uso di dati non strutturati. È progettato per i team di sicurezza, conformità e IT che cercano di identificare comportamenti anomali e potenziali esposizioni di dati analizzando i modelli di utilizzo dei file. FRV sfrutta la registrazione completa e i metadati raccolti attraverso la piattaforma di sicurezza di Fasoo per mappare come i documenti sensibili vengono accessi, condivisi, stampati o trasferiti. Piuttosto che fare affidamento su avvisi basati su DLP tradizionali o monitoraggio degli endpoint, FRV fornisce una comprensione contestuale delle interazioni con i file basata sull&#39;identità dell&#39;utente, la classificazione dei file e la gerarchia organizzativa. FRV viene utilizzato per supportare la gestione delle minacce interne, gli audit di sicurezza e l&#39;ottimizzazione della strategia di protezione dei dati. È particolarmente adatto per le organizzazioni che gestiscono dati aziendali sensibili. Visualizzando i flussi di documenti e le anomalie di utilizzo attraverso un dashboard intuitivo, FRV consente alle parti interessate di prendere decisioni informate sugli aggiustamenti delle politiche di sicurezza, i diritti di accesso e le priorità di risposta agli incidenti. Caratteristiche principali: - Rileva anomalie degli eventi: FRV rileva anomalie degli eventi, come accessi con ID utente di ex dipendenti, un dato utente che accede da più posizioni contemporaneamente o utenti non autorizzati che trattengono un numero eccessivo di file sensibili. - Monitora i rischi basati sui file: FRV monitora i rischi basati sui file, come i tentativi di utenti non autorizzati di decrittare file riservati. - Monitora i rischi basati sugli utenti: FRV monitora i rischi basati sugli utenti, come decrittare file più frequentemente del solito, stampare più file del solito dopo l&#39;orario lavorativo regolare o inviare file a destinatari esterni più del solito. Fasoo RiskView applica una modellazione sofisticata basata su regole alle fonti di dati per stabilire modelli normali di comportamento e segnalare attività sospette che indicano un rischio sufficiente a meritare preoccupazione e potenziale intervento da parte della gestione aziendale.



**Who Is the Company Behind Fasoo RiskView?**

- **Venditore:** [Fasoo AI](https://www.g2.com/it/sellers/fasoo-ai)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Darien, US
- **Twitter:** @Fasoocom (235 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fasoo/ (123 dipendenti su LinkedIn®)
- **Proprietà:** 150900 (KOSDAQ)



### 23. [Fortscale](https://www.g2.com/it/products/fortscale/reviews)
  Rileva ed Elimina le Minacce con l&#39;Analisi del Comportamento degli Utenti



**Who Is the Company Behind Fortscale?**

- **Venditore:** [Fortscale](https://www.g2.com/it/sellers/fortscale)
- **Anno di Fondazione:** 2013
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** http://www.linkedin.com/company/pat-research (1 dipendenti su LinkedIn®)



### 24. [Gordon Workforce Risk Management](https://www.g2.com/it/products/gordon-workforce-risk-management/reviews)
  Gordon Workforce Risk Management identifica, valuta e riduce il rischio di cybersecurity introdotto dal comportamento dei dipendenti all&#39;interno di un&#39;organizzazione, combinando dati di simulazione di phishing, risultati di formazione sulla consapevolezza della sicurezza e segnali comportamentali in un unico punteggio di rischio continuamente aggiornato per ciascun dipendente. Piuttosto che considerare il completamento della formazione come misura del successo, la piattaforma monitora il reale cambiamento di comportamento nel tempo, se un dipendente che ha cliccato su una simulazione di phishing sei mesi fa mostra ancora modelli ad alto rischio, quali dipartimenti portano un rischio sproporzionato e quali individui necessitano di interventi mirati rispetto alla formazione programmata. Ogni dipendente riceve un profilo di rischio dinamico che si aggiorna in base alle loro interazioni con simulazioni e moduli di formazione, nonché alle minacce segnalate. Gli amministratori possono configurare assegnazioni di formazione automatizzate attivate da soglie di rischio, in modo che i dipendenti che falliscono una simulazione o mostrano punteggi in calo ricevano contenuti pertinenti e specifici per il ruolo immediatamente senza intervento manuale dell&#39;amministratore. I moduli di formazione sono di breve durata e mappati alla specifica categoria di minaccia che li ha attivati, piuttosto che fornire contenuti generici di conformità. La piattaforma sincronizza automaticamente le directory dei dipendenti da Microsoft 365 e Google Workspace, eliminando la necessità di caricare manualmente elenchi di personale aggiornati. I report evidenziano le tendenze del rischio a livello organizzativo e dipartimentale in dashboard in linguaggio semplice progettati sia per i team di sicurezza che per gli stakeholder non tecnici, inclusi HR, legale e leadership esecutiva. Gordon Workforce Risk Management si integra con Microsoft 365, Google Workspace, Slack e piattaforme comuni SIEM e HRIS tramite API e webhook. I risultati si mappano ai requisiti di controllo SOC 2, ISO 27001, NIST CSF e HIPAA per la reportistica di conformità.



**Who Is the Company Behind Gordon Workforce Risk Management?**

- **Venditore:** [Mitigata](https://www.g2.com/it/sellers/mitigata)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Bangalore, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 dipendenti su LinkedIn®)
- **Proprietà:** Private Limited
- **Telefono:** 7807153087



### 25. [Graboxy](https://www.g2.com/it/products/graboxy/reviews)
  Graboxy offre una protezione robusta contro l&#39;accesso non autorizzato integrando tre diversi moduli: Biometria di digitazione e movimento del cursore: Graboxy monitora come gli utenti digitano e muovono il cursore in tempo reale, creando profili biometrici unici basati su questi comportamenti. Fingerprinting del dispositivo: per identificare e validare i dispositivi. Questi moduli possono operare indipendentemente e possono essere combinati con i sistemi di sicurezza esistenti. Graboxy valuta il comportamento degli utenti rispetto ai profili biometrici in tempo reale. Se il punteggio di identità di un utente scende al di sotto di una soglia impostata, segnala la sessione come sospetta ed emette un avviso di &quot;Utente non autorizzato&quot;. Le sessioni utente sospette possono essere bloccate o richiedere un&#39;autenticazione multi-fattore aggiuntiva per riottenere l&#39;accesso. Come funziona Graboxy? Passo 1 Utilizziamo il nostro JavaScript open-source per raccogliere i dati di movimento del cursore e di digitazione dell&#39;utente, oltre ad altri metadati, per creare un profilo biometrico completo. Passo 2 I dati anonimizzati vengono inviati in modo sicuro ai nostri server, dove analizziamo le caratteristiche dinamiche dei movimenti del cursore e dei modelli di digitazione. Passo 3 Una volta raccolti abbastanza dati, i nostri algoritmi adattivi deep-tech costruiscono profili biometrici unici. Passo 4 Il sistema confronta i modelli di comportamento in tempo reale dell&#39;utente con il loro profilo biometrico e determina un punteggio di rischio (&quot;Punteggio di Identità&quot;), aggiornato più volte al minuto. Passo 5 Quando il punteggio di rischio di un utente scende al di sotto della soglia, Graboxy segnala la sessione come sospetta e viene inviato un avviso di &quot;Utente non autorizzato&quot;. Passo 6 Gli utenti segnalati possono essere bloccati o ri-verificati utilizzando diversi metodi di autenticazione multi-fattore. 2FA Silenzioso e Autorizzazione delle Transazioni La soluzione 2FA Silenziosa di Graboxy rivoluziona l&#39;approvazione delle transazioni autenticando invisibilmente gli utenti in background utilizzando punteggi di fiducia biometrici. Con Graboxy, le istituzioni finanziarie e i fornitori di pagamenti possono eliminare la necessità di costosi codici SMS o passaggi di dispositivo ingombranti, fornendo un&#39;esperienza utente senza attriti garantendo al contempo misure di sicurezza robuste. Graboxy come 2FA Silenzioso - Caso d&#39;uso bancario Abbiamo condotto un progetto pilota con una grande banca europea coinvolgendo 1,2 milioni di utenti per testare Graboxy come soluzione 2FA Silenziosa. I risultati impressionanti hanno mostrato un&#39;accuratezza del rilevamento delle frodi del 97% e una riduzione dell&#39;85% dei costi associati alle password monouso inviate tramite SMS. Graboxy autentica senza problemi gli utenti in background utilizzando punteggi di fiducia biometrici, eliminando la necessità di codici SMS ingombranti e fornendo una sessione utente più fluida e sicura.



**Who Is the Company Behind Graboxy?**

- **Venditore:** [Cursor Insight](https://www.g2.com/it/sellers/cursor-insight)
- **Anno di Fondazione:** 2013
- **Sede centrale:** London, GB
- **Twitter:** @cursorinsight (1,455 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cursor-insight/?viewAsMember=true (22 dipendenti su LinkedIn®)




    ## What Is Software di analisi del comportamento degli utenti e delle entità (UEBA)?
  [Software di prevenzione delle minacce per gli utenti](https://www.g2.com/it/categories/user-threat-prevention)
  ## What Software Categories Are Similar to Software di analisi del comportamento degli utenti e delle entità (UEBA)?
    - [Software di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/it/categories/security-information-and-event-management-siem)
    - [Software di risposta agli incidenti](https://www.g2.com/it/categories/incident-response)
    - [Software per la prevenzione della perdita di dati (DLP)](https://www.g2.com/it/categories/data-loss-prevention-dlp)
    - [Software di orchestrazione, automazione e risposta alla sicurezza (SOAR)](https://www.g2.com/it/categories/security-orchestration-automation-and-response-soar)
    - [Software di monitoraggio e analisi della sicurezza cloud](https://www.g2.com/it/categories/cloud-security-monitoring-and-analytics)
    - [Piattaforme di Rilevamento e Risposta Estesa (XDR)](https://www.g2.com/it/categories/extended-detection-and-response-xdr-platforms)
    - [Gestione delle Minacce Interne (ITM) Software](https://www.g2.com/it/categories/insider-threat-management-itm)

  
    
