Introducing G2.ai, the future of software buying.Try now

Confronta Cyberhaven e Netwrix Endpoint Protector

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Cyberhaven
Cyberhaven
Valutazione a Stelle
(16)4.5 su 5
Segmenti di Mercato
Impresa (56.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cyberhaven
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Valutazione a Stelle
(159)4.5 su 5
Segmenti di Mercato
Mercato Medio (54.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Netwrix Endpoint Protector
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Netwrix Endpoint Protector eccelle nelle sue capacità di monitoraggio in tempo reale, ottenendo un punteggio di 9.7, che i revisori menzionano come cruciale per il rilevamento immediato delle minacce. Al contrario, Cyberhaven si comporta bene ma ha un punteggio leggermente inferiore di 9.5 per il monitoraggio delle attività, indicando un potenziale divario nella reattività in tempo reale.
  • I revisori menzionano che Cyberhaven brilla nella configurazione della prevenzione della perdita di dati (DLP), raggiungendo un punteggio di 9.6, che gli utenti su G2 evidenziano come facile da usare ed efficace. Netwrix, sebbene ancora forte con 9.1, potrebbe non offrire lo stesso livello di configurazione intuitiva per le funzionalità DLP.
  • Gli utenti di G2 notano che la funzione di registri degli incidenti di Netwrix Endpoint Protector è altamente valutata a 9.8, fornendo un tracciamento completo delle violazioni dei dati. In confronto, la registrazione degli incidenti di Cyberhaven è valutata a 9.0, che alcuni utenti ritengono manchi della profondità di dettaglio presente nell'offerta di Netwrix.
  • Gli utenti dicono che il monitoraggio della conformità di Cyberhaven è robusto, con un punteggio di 9.2, rendendolo una scelta preferita per le imprese focalizzate sull'aderenza normativa. Netwrix, sebbene anch'esso conforme con 9.1, potrebbe non avere lo stesso livello di funzionalità focalizzate sulle imprese che Cyberhaven fornisce.
  • I revisori menzionano che le capacità di scoperta dei dati di Netwrix sono valutate a 9.0, che gli utenti trovano efficaci per identificare dati sensibili in vari ambienti. Cyberhaven, tuttavia, ottiene un punteggio più alto di 9.8, indicando un approccio più completo alla visibilità e gestione dei dati.
  • Gli utenti segnalano che le funzionalità di visibilità del cloud di Cyberhaven sono superiori, con un punteggio di 9.8, particolarmente vantaggioso per le organizzazioni che utilizzano servizi cloud. Netwrix, pur offrendo capacità cloud, non raggiunge questo livello di visibilità, ottenendo un punteggio inferiore in quest'area critica.

Cyberhaven vs Netwrix Endpoint Protector

Quando hanno valutato le due soluzioni, i revisori hanno trovato Netwrix Endpoint Protector più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Cyberhaven in generale.

  • I revisori hanno ritenuto che Netwrix Endpoint Protector soddisfi meglio le esigenze della loro azienda rispetto a Cyberhaven.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Netwrix Endpoint Protector sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Cyberhaven rispetto a Netwrix Endpoint Protector.
Prezzi
Prezzo di Ingresso
Cyberhaven
Nessun prezzo disponibile
Netwrix Endpoint Protector
Nessun prezzo disponibile
Prova Gratuita
Cyberhaven
Nessuna informazione sulla prova disponibile
Netwrix Endpoint Protector
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
15
9.2
114
Facilità d'uso
8.4
16
9.1
116
Facilità di installazione
8.5
16
9.0
110
Facilità di amministrazione
8.8
14
8.9
103
Qualità del supporto
8.7
15
9.2
118
the product è stato un buon partner negli affari?
9.4
14
9.2
104
Direzione del prodotto (% positivo)
9.2
14
9.0
110
Caratteristiche per Categoria
Prevenzione della Perdita di Dati (DLP)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
9.1
14
8.9
112
Amministrazione
9.3
12
9.0
91
9.8
11
8.8
91
8.8
13
8.5
94
Governance
8.3
12
Funzionalità non disponibile
9.2
14
9.1
90
9.8
14
9.0
92
Sicurezza
9.0
10
Funzionalità non disponibile
8.6
12
Funzionalità non disponibile
9.5
14
Funzionalità non disponibile
9.0
13
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione dei dati
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Usabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
6
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
8.9
6
Dati insufficienti
9.7
6
Dati insufficienti
8.6
6
Dati insufficienti
9.3
5
Dati insufficienti
8.7
5
Dati insufficienti
Agente AI - Scoperta di Dati Sensibili
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Minacce Interne (ITM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.2
11
Dati insufficienti
Funzionalità
9.3
10
Dati insufficienti
9.6
9
Dati insufficienti
9.2
11
Dati insufficienti
9.0
10
Dati insufficienti
9.8
10
Dati insufficienti
9.2
10
Dati insufficienti
Monitoraggio
7.0
9
Dati insufficienti
5.0
9
Dati insufficienti
5.6
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Cyberhaven
Cyberhaven
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Cyberhaven e Netwrix Endpoint Protector sono categorizzati comePrevenzione della Perdita di Dati (DLP)
Categorie uniche
Netwrix Endpoint Protector
Netwrix Endpoint Protector è categorizzato comeGestione degli Endpoint
Recensioni
Dimensione dell'Azienda dei Recensori
Cyberhaven
Cyberhaven
Piccola impresa(50 o meno dip.)
12.5%
Mid-Market(51-1000 dip.)
31.3%
Enterprise(> 1000 dip.)
56.3%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Piccola impresa(50 o meno dip.)
21.1%
Mid-Market(51-1000 dip.)
54.4%
Enterprise(> 1000 dip.)
24.5%
Settore dei Recensori
Cyberhaven
Cyberhaven
Servizi Finanziari
37.5%
Produzione
25.0%
Venture Capital e Private Equity
6.3%
Marketing e Pubblicità
6.3%
Servizi Legali
6.3%
Altro
18.8%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Tecnologia dell'informazione e servizi
25.2%
Servizi Finanziari
12.2%
Sicurezza Informatica e di Rete
10.2%
Software per computer
8.2%
Bancario
4.8%
Altro
39.5%
Alternative
Cyberhaven
Alternative a Cyberhaven
BetterCloud
BetterCloud
Aggiungi BetterCloud
Egnyte
Egnyte
Aggiungi Egnyte
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Aggiungi Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Aggiungi Druva Data Security Cloud
Netwrix Endpoint Protector
Alternative a Netwrix Endpoint Protector
Safetica
Safetica
Aggiungi Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Aggiungi Symantec Data Loss Prevention
Forcepoint Data Loss Prevention (DLP)
Forcepoint Data Loss Prevention (DLP)
Aggiungi Forcepoint Data Loss Prevention (DLP)
Incydr
Code42
Aggiungi Incydr
Discussioni
Cyberhaven
Discussioni su Cyberhaven
Monty il Mangusta che piange
Cyberhaven non ha discussioni con risposte
Netwrix Endpoint Protector
Discussioni su Netwrix Endpoint Protector
possiamo bloccare alcuni domini invece di inserirli nella lista bianca
6 Commenti
Risposta ufficiale da Netwrix Endpoint Protector
Sebbene non sia stato progettato per bloccare domini, Endpoint Protector può bloccare un elenco di URL definiti dall'Amministratore. Questo può essere fatto...Leggi di più
Che cos'è Endpoint DLP?
2 Commenti
Ram Ganesh B.
RB
L'Endpoint DLP sta rilevando e bloccando accordi di riservatezza specifici dell'azienda, documentazioni e codice sorgente dalla rete aziendale.Leggi di più
Che cos'è il client di Endpoint Protector?
1 Commento
Surender N.
SN
EPP è un maturo protettore di endpoint che controlla le porte in modo molto granulare con facilità di gestione centralizzataLeggi di più