Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni EverShield (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di EverShield per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
BetterCloud
4.4
(479)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
2
Coro Cybersecurity
4.7
(220)
Monitora le tue applicazioni cloud per perdite di dati, minacce informatiche e violazioni normative che mettono a rischio la tua attività.
3
Safetica
4.5
(192)
Safetica è una soluzione integrata di Data Loss Prevention (DLP) e Insider Risk Management (IRM), che aiuta le aziende a identificare, classificare e proteggere i dati sensibili, nonché a rilevare, analizzare e mitigare i rischi posti dagli insider all'interno di un'organizzazione.
Safetica copre le seguenti soluzioni di sicurezza dei dati:
Classificazione dei Dati - Safetica offre una visibilità completa dei dati su endpoint, reti e ambienti cloud. Classifica i dati sensibili utilizzando la sua Safetica Unified Classification, che combina l'analisi del contenuto dei file, l'origine dei file e le proprietà dei file.
Data Loss Prevention - Con Safetica, puoi proteggere i dati sensibili relativi al business o ai clienti, codici sorgente o progetti da esposizioni accidentali o intenzionali attraverso notifiche istantanee e l'applicazione di politiche.
Insider Risk Management
- Con Safetica, puoi analizzare i rischi interni, rilevare le minacce e mitigarle rapidamente. Le notifiche su come trattare i dati sensibili possono aiutare a sensibilizzare sulla sicurezza dei dati e a educare i tuoi utenti.
- L'analisi del comportamento e dell'ambiente di lavoro fornisce un livello extra di dettaglio per rilevare i rischi interni. Aiuta anche a comprendere come i dipendenti lavorano, stampano e utilizzano risorse hardware e software, consentendo così alle organizzazioni di ottimizzare i costi e aumentare l'efficienza operativa.
Protezione dei Dati nel Cloud - Safetica può monitorare e classificare i file direttamente durante le operazioni degli utenti, come esportazioni, upload e download, apertura di file, copia di file in un percorso diverso, upload di file tramite browser web, invio di file tramite email o app di messaggistica istantanea, e altro.
Conformità normativa - Safetica aiuta le organizzazioni a rilevare violazioni e a conformarsi alle principali normative e standard di protezione dei dati, tra cui GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
4
Teramind
4.6
(148)
Teramind fornisce un approccio alla sicurezza per monitorare il comportamento e dare alle organizzazioni l'opportunità di automatizzare azioni per prevenire comportamenti indesiderati.
5
Varonis Data Security Platform
4.5
(68)
La piattaforma di sicurezza dei dati rileva le minacce interne e gli attacchi informatici analizzando i dati, l'attività degli account e il comportamento degli utenti; previene e limita i disastri bloccando i dati sensibili e obsoleti; e mantiene efficacemente uno stato sicuro con l'automazione.
6
DataPatrol
4.9
(56)
DataPatrol è un'azienda di software, specializzata nel fornire sicurezza e privacy dei dati e delle informazioni aziendali in modo evoluto.
La sicurezza dei dati è la nostra principale preoccupazione, pertanto DataPatrol offre soluzioni innovative e facili da usare per proteggere i dati interni sensibili e riservati da divulgazioni non autorizzate.
Investire in misure di sicurezza e strumenti all'avanguardia affidabili per prevenire la violazione di dati sensibili è essenziale. Tuttavia, queste misure non possono prevenire la violazione di dati sensibili se gli interni possono scattare foto degli schermi dei computer! Scattare foto non lascia alcuna traccia di log che identifichi il colpevole.
Le nostre soluzioni possono ridurre al minimo il rischio di minacce interne e risolvere la continua lotta per proteggere tutti i dati e le informazioni di proprietà dell'azienda.
7
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management è una soluzione di sicurezza completa progettata per rilevare, investigare e prevenire la perdita di dati causata da insider, sia per negligenza, compromesso o intento malevolo. Fornendo visibilità in tempo reale sul comportamento degli utenti e le interazioni con i dati attraverso gli endpoint, ITM consente ai team di sicurezza di identificare e mitigare rapidamente le potenziali minacce, proteggendo così le informazioni sensibili e mantenendo l'integrità organizzativa.
Caratteristiche e Funzionalità Chiave:
- Monitoraggio del Comportamento degli Utenti e delle Attività sui Dati: ITM offre una chiara cronologia delle azioni degli utenti, incluse modifiche ai file, uso non autorizzato di software e trasferimenti di dati verso destinazioni non approvate.
- Rilevamento e Avvisi in Tempo Reale: Il sistema identifica comportamenti rischiosi come il caricamento di dati sensibili su siti web non autorizzati o la copia di file in cartelle di sincronizzazione cloud, fornendo avvisi immediati ai team di sicurezza.
- Prevenzione della Perdita di Dati: ITM previene l'esfiltrazione di dati attraverso canali comuni come dispositivi USB, cartelle di sincronizzazione cloud e caricamenti web, garantendo che le informazioni sensibili rimangano all'interno dell'organizzazione.
- Risposta Rapida agli Incidenti: Con flussi di lavoro collaborativi, report sui rischi degli utenti e una dashboard centralizzata, ITM semplifica il processo di indagine, consentendo una risposta rapida alle potenziali minacce.
- Agente Endpoint Leggero: L'agente endpoint Zen™ si installa silenziosamente senza influire sulle prestazioni del sistema, fornendo un monitoraggio continuo senza interrompere la produttività degli utenti.
- Controlli sulla Privacy: ITM include funzionalità come la mascheratura dell'identità e l'anonimizzazione dei dati per proteggere la privacy degli utenti mantenendo un monitoraggio della sicurezza efficace.
Valore Primario e Problema Risolto:
Proofpoint ITM affronta la sfida critica delle minacce interne fornendo una visibilità completa sulle attività degli utenti e sui movimenti dei dati. Correlando il comportamento degli utenti con le interazioni sui dati, consente alle organizzazioni di rilevare e rispondere prontamente ai potenziali rischi. Questo approccio proattivo non solo previene le violazioni dei dati e il furto di proprietà intellettuale, ma garantisce anche la conformità ai requisiti normativi. Inoltre, il design incentrato sulla privacy di ITM bilancia misure di sicurezza robuste con la protezione della privacy individuale, promuovendo un ambiente organizzativo sicuro e affidabile.
8
GAT Labs
4.8
(39)
I laboratori GAT per Google Workspace e Chrome ti offrono soluzioni di auditing e sicurezza complete e approfondite che ti permettono di lavorare in modo più intelligente, sicuro e migliore.
Goditi una protezione reale senza compromessi con dati dettagliati su cui puoi effettivamente fare affidamento e costruire strategicamente.
GAT è lo strumento di audit e sicurezza più completo disponibile per gli amministratori di Google Workspace e gli ambienti Google Chrome.
Tutte le risposte di cui hai bisogno sono spesso nascoste lì, GAT si immerge e le porta in superficie per farti vedere il quadro completo.
Abbiamo creato un intero nuovo spazio, nuova tecnologia, nuovo pensiero e nuove intuizioni.
9
Incydr
4.2
(38)
Code42 Incydr è una soluzione di protezione dei dati che previene la perdita e il furto di dati causati dai dipendenti, sia in modo doloso, negligente o accidentale. Le organizzazioni in rapida crescita e innovative utilizzano Incydr per rilevare e rispondere all'esposizione e all'esfiltrazione dei dati dai computer aziendali, dai sistemi cloud e di posta elettronica. Incydr elimina il rumore, identificando gli eventi di rischio con la massima priorità in modo che i team possano rapidamente identificare ciò che necessita di rimedio. Si implementa in poche ore e richiede poche risorse per funzionare, consentendo ai team di sicurezza di affrontare rapidamente i rischi materiali per l'azienda e promuovere abitudini di lavoro sicure in tutta la base dei dipendenti.
10
Veriato User Activity Monitoring (UAM)
4.3
(38)
Una soluzione per indagini temporanee focalizzate sul posto di lavoro che registra informazioni dettagliate sull'attività dei dipendenti e consente un'esplorazione e una riproduzione rapida, accurata ed efficiente dei dati registrati.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Quale piattaforma offre le funzionalità di fatturazione legale più accurate?
miglior CRM per piattaforme di e-commerce
Il miglior software AI per automatizzare la creazione di documenti legali


