  # Melhor Software de Segurança de Arquivos em Nuvem - Página 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   O software de segurança de arquivos em nuvem é usado para proteger informações armazenadas em aplicativos baseados em nuvem (SaaS). Essas ferramentas se integram com ferramentas baseadas em nuvem usadas para armazenar e compartilhar arquivos. Muitas empresas usarão soluções de segurança de arquivos em nuvem para identificar arquivos que contêm informações sensíveis ou privilegiadas. Uma vez que esses arquivos são devidamente rotulados, as empresas podem controlar o acesso aos arquivos, documentar seu histórico de compartilhamento e impedir o acesso de partes não autorizadas.

Essas ferramentas podem facilitar a segurança de dados ao aplicar políticas relacionadas ao controle de acesso e armazenamento em nuvem. As empresas aproveitam as ferramentas para implementar protocolos de segurança, monitorar o acesso e proteger tanto as informações armazenadas em aplicativos de nuvem quanto as informações transferidas por meio de aplicativos de nuvem. Os administradores podem gerenciar a governança, definir permissões e monitorar o uso daqueles que acessam os aplicativos. Muitos produtos de segurança em nuvem fornecem recursos de [criptografia](https://www.g2.com/categories/encryption) e [prevenção de perda de dados](https://www.g2.com/categories/data-loss-prevention-dlp) para proteger ainda mais documentos e dados armazenados em aplicativos de nuvem.

Para se qualificar para inclusão na categoria de Segurança de Arquivos em Nuvem, um produto deve:

- Integrar-se com aplicativos SaaS e diretórios de identidade
- Permitir que os administradores definam permissões e controlem o acesso a arquivos
- Documentar interações com arquivos armazenados em aplicativos baseados em nuvem ou alterações em seus privilégios




  
## How Many Software de Segurança de Arquivos em Nuvem Products Does G2 Track?
**Total Products under this Category:** 58

### Category Stats (May 2026)
- **Average Rating**: 4.54/5
- **New Reviews This Quarter**: 26
- **Buyer Segments**: Pequeno negócio 51% │ Mercado médio 44% │ Empresa 5%
- **Top Trending Product**: Safetica (+0.012)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Segurança de Arquivos em Nuvem Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 4,100+ Avaliações Autênticas
- 58+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Software de Segurança de Arquivos em Nuvem Is Best for Your Use Case?

- **Líder:** [Virtru Secure Share](https://www.g2.com/pt/products/virtru-secure-share/reviews)
- **Melhor Desempenho:** [Nira](https://www.g2.com/pt/products/nira-nira/reviews)
- **Mais Fácil de Usar:** [SendSafely](https://www.g2.com/pt/products/sendsafely/reviews)
- **Mais Tendência:** [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/pt/products/check-point-harmony-email-collaboration/reviews)
- **Melhor Software Gratuito:** [Tresorit](https://www.g2.com/pt/products/tresorit/reviews)

  
---

**Sponsored**

### Safetica

A Segurança de Dados Inteligente da Safetica protege dados sensíveis onde as equipes trabalham, usando IA poderosa para fornecer consciência contextual, reduzir falsos positivos e parar ameaças reais sem interromper a produtividade. Com a Safetica, as equipes de segurança podem manter visibilidade e controle sobre dados sensíveis, antecipar riscos internos, manter conformidade e proteger dados sensíveis baseados em nuvem. ✔️ Proteção de Dados: Classifique, monitore e controle dados sensíveis em dispositivos e nuvens em tempo real. ✔️ Risco Interno e Comportamento do Usuário: Identifique comportamentos de risco, detecte intenções e interrompa ameaças internas para se antecipar ao manuseio descuidado de dados sensíveis, contas de usuário comprometidas e atividades maliciosas de usuários. ✔️ Conformidade e Descoberta de Dados: Comprove conformidade com relatórios prontos para auditoria para dados em uso, em movimento e em repouso. ✔️ Segurança na Nuvem: Proteja o Microsoft 365, nuvens e plataformas de compartilhamento de arquivos para proteger dados sensíveis baseados em nuvem monitorando, classificando arquivos e aplicando políticas nas operações de arquivos do M365. A Safetica cobre as seguintes soluções de segurança de dados: ✅ Prevenção de Perda de Dados: Descubra, classifique e proteja dados sensíveis através de visibilidade, monitoramento contínuo e alertas de conscientização em tempo real, defendendo contra perda de dados, capacitando usuários e apoiando a conformidade regulatória. ✅ Gestão de Risco Interno: Melhore a proteção de dados sensíveis contra ameaças internas com detecção em tempo real de comportamentos anômalos enquanto também obtém insights sobre a produtividade dos funcionários. ✅ Proteção de Dados na Nuvem: Proteja continuamente dados valiosos no Microsoft 365 estendendo políticas de proteção existentes — garantindo acesso seguro, compartilhamento responsável e visibilidade em cargas de trabalho baseadas em nuvem através de dispositivos e ambientes híbridos. ✅ Defesa Contextual com IA: Acesse uma camada de proteção inteligente e adaptativa que aprende o comportamento típico do usuário para detectar anomalias e mitigar proativamente ameaças internas com detecção em tempo real, pontuação de risco e resposta dinâmica. ✅ Descoberta e Classificação de Dados: Descubra e classifique dados sensíveis usando análise de conteúdo e contextual — dando-lhe a visão para identificar riscos, reduzir exposição e aplicar conformidade. ✅ Relatórios e Administração: O console centralizado da Safetica oferece insights claros e acionáveis — servindo como uma única fonte de verdade para revisar ameaças, aplicar políticas e investigar incidentes. ✅ Controle de Dispositivos: Previna acesso não autorizado a dados e reduza o risco de perda de dados monitorando, controlando e protegendo dispositivos externos conectados a portas USB e periféricas em todos os endpoints. ✅ Auditoria de Atividade do Usuário e Espaço de Trabalho: Proteja dados sensíveis e reduza o risco organizacional detectando tanto atividades maliciosas quanto não intencionais de usuários — garantindo segurança, conformidade e visibilidade em todo o seu ambiente. ✅ Conformidade Regulatória: Garanta a privacidade dos dados e mantenha sem esforço os padrões de conformidade locais e internacionais, incluindo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2251&amp;secure%5Bdisplayable_resource_id%5D=2251&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2251&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=99330&amp;secure%5Bresource_id%5D=2251&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fcloud-file-security%3Fpage%3D2&amp;secure%5Btoken%5D=f05e64cc40a11fcbab8b50344e50ce11e49a1901b23083f70db2aa1188e698d6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.safetica.com%2Fwhy-safetica%3Futm_source%3Dg2%26utm_medium%3Dppc%26utm_campaign%3Dg2clicks&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Segurança de Arquivos em Nuvem Products in 2026?
### 1. [Fortra Secure Collaboration](https://www.g2.com/pt/products/fortra-secure-collaboration/reviews)
  O Digital Guardian Secure Collaboration (anteriormente Vera) criptografa e controla o acesso a arquivos sensíveis onde quer que eles estejam. Adotando uma abordagem de Confiança Zero para compartilhamento de arquivos, a colaboração com qualquer pessoa – externa ou interna – é sempre rápida e segura, com a opção de revogar o acesso instantaneamente a qualquer momento. Uma Parte Chave da Fortra (a nova face da HelpSystems) O Secure Collaboration tem orgulho de fazer parte do portfólio abrangente de cibersegurança da Fortra. A Fortra simplifica o complexo cenário de cibersegurança atual ao reunir produtos complementares para resolver problemas de maneiras inovadoras. Essas soluções integradas e escaláveis abordam os desafios em rápida mudança que você enfrenta ao proteger sua organização. Com a ajuda da poderosa proteção do Secure Collaboration e outros, a Fortra é sua aliada incansável, aqui para você em cada passo da sua jornada de cibersegurança.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Fortra Secure Collaboration?**

- **the product tem sido um bom parceiro comercial?:** 7.3/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 7.4/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 6.9/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 7.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind Fortra Secure Collaboration?**

- **Vendedor:** [Fortra](https://www.g2.com/pt/sellers/fortra)
- **Ano de Fundação:** 1982
- **Localização da Sede:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,769 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 53% Pequena Empresa, 27% Empresa


### 2. [Syskit Point](https://www.g2.com/pt/products/syskit-syskit-point/reviews)
  Syskit Point é uma plataforma tudo-em-um para governança, gestão e relatórios do Microsoft 365, projetada para ajudar organizações a otimizar a gestão de TI. Ela aborda desafios críticos como compartilhamento excessivo, vazamento de dados, proliferação de espaços de trabalho e aumento dos custos de armazenamento. Esta solução abrangente fornece uma visão centralizada de todos os espaços de trabalho e usuários, permitindo que equipes de TI e proprietários de espaços de trabalho controlem efetivamente o acesso, garantam conformidade e melhorem a segurança dos dados. A plataforma abrange SharePoint, OneDrive, Microsoft Teams e Power Platform. Syskit Point atende a diversos setores, desde aqueles com regulamentação mínima até altamente regulamentados, como finanças, saúde, manufatura, aviação e outros. Suas funcionalidades são particularmente benéficas para equipes responsáveis por gerenciar múltiplos espaços de trabalho, pois oferece ferramentas que simplificam o acesso de usuários e a visão geral da gestão de dados. A plataforma suporta vários casos de uso, incluindo preparar um locatário para o Microsoft Copilot, otimizar armazenamento, automatizar a gestão do ciclo de vida e mitigar diferentes riscos de segurança. As principais características do Syskit Point incluem visibilidade completa das atividades e riscos dos espaços de trabalho, capacidades de gestão em massa e ferramentas de automação. Essas características permitem que os usuários realizem revisões de acesso personalizadas, deleguem tarefas de forma eficiente e gerem relatórios destacando potenciais riscos e questões de conformidade. Ao fornecer essas capacidades, o Syskit Point melhora a eficiência operacional e fortalece a postura de segurança, garantindo que as organizações possam manter o controle sobre seus dados e acesso de usuários. Além disso, o Syskit Point oferece insights valiosos sobre a gestão de armazenamento do SharePoint, ajudando organizações a reduzir custos desnecessários e prever o consumo futuro de armazenamento com base em análises. Este recurso é particularmente útil para organizações com demandas significativas de geração de conteúdo que buscam otimizar seus recursos enquanto mantêm a conformidade com políticas de gestão de dados. Adicionalmente, a plataforma apoia os adotantes do Microsoft Copilot avaliando a prontidão de seus locatários para IA, garantindo que níveis de acesso apropriados sejam mantidos e prevenindo compartilhamento excessivo. Com sua escalabilidade e interface amigável, o Syskit Point é acessível a equipes de todos os tamanhos e se integra perfeitamente à estratégia de cibersegurança de qualquer organização. Ao capacitar equipes a focar na redução de riscos, garantir conformidade e possibilitar colaboração segura em escala, o Syskit Point se destaca como uma plataforma de terceiros para organizações que navegam nas complexidades da gestão do Microsoft 365.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate Syskit Point?**

- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 10.0/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 10.0/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Syskit Point?**

- **Vendedor:** [Syskit](https://www.g2.com/pt/sellers/syskit)
- **Ano de Fundação:** 2009
- **Localização da Sede:** Elsworth, Cambridge, GB
- **Twitter:** @syskitteam (622 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/18212605 (91 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 53% Médio Porte, 17% Empresa


#### What Are Syskit Point's Pros and Cons?

**Pros:**

- Facilidade de Uso (20 reviews)
- Controle de Acesso (8 reviews)
- Configuração Fácil (8 reviews)
- Recursos (8 reviews)
- Relatório (7 reviews)

**Cons:**

- Caro (5 reviews)
- Relatório Ruim (5 reviews)
- Limitações de Acesso (4 reviews)
- Informação Insuficiente (4 reviews)
- Custo (3 reviews)

### 3. [Cocoon Data](https://www.g2.com/pt/products/cocoon-data/reviews)
  Trabalhamos com Governos, Empresas e PMEs ao redor do mundo para manter dados regulados e comercialmente sensíveis seguros. Nossa plataforma patenteada, Secure Data Sharing Platform (SDSP), permite que os usuários colaborem, compartilhem e controlem dados sensíveis fora dos firewalls, de forma segura e em conformidade. Os clientes usam nossa plataforma para fortalecer a segurança cibernética e de dados de suas organizações e atender a rigorosos padrões de conformidade dentro de uma organização flexível e centrada em dados.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Cocoon Data?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Cocoon Data?**

- **Vendedor:** [Cocoon Data](https://www.g2.com/pt/sellers/cocoon-data)
- **Localização da Sede:** Arlington, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/34714031 (15 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 39% Pequena Empresa, 22% Empresa


#### What Are Cocoon Data's Pros and Cons?

**Pros:**

- Facilidade de Uso (8 reviews)
- Segurança (7 reviews)
- Colaboração Fácil (4 reviews)
- Intuitivo (4 reviews)
- Simples (4 reviews)

**Cons:**

- Complexidade (3 reviews)
- Faltando Recursos (3 reviews)
- Falta de Recursos (3 reviews)
- Treinamento necessário (3 reviews)
- Personalização Limitada (2 reviews)

### 4. [LeaksID](https://www.g2.com/pt/products/leaksid/reviews)
  LeaksID é projetado para proteger arquivos sensíveis de ameaças internas, oferecendo uma técnica esteganográfica abrangente para incorporar marcas distintas e indetectáveis em documentos confidenciais e anexos de e-mail. LeaksID é uma ferramenta poderosa que pode ser usada para dissuadir potenciais vazamentos de documentos, detectar ameaças internas, proteger contra roubo de propriedade intelectual, salvaguardar negócios e acordos de fusões e aquisições, proteger o compartilhamento de documentos e salas de dados virtuais, e facilitar processos de due diligence.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate LeaksID?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 6.7/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 9.2/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind LeaksID?**

- **Vendedor:** [G-71](https://www.g2.com/pt/sellers/g-71)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Mountain View, California
- **Twitter:** @LeaksId (40 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/g71 (8 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Pequena Empresa, 7% Médio Porte


### 5. [MetaDefender](https://www.g2.com/pt/products/metadefender/reviews)
  A Plataforma MetaDefender é uma solução avançada de prevenção de ameaças que permite que as organizações integrem segurança de arquivos em camadas múltiplas em aplicativos e arquiteturas de segurança existentes, especialmente para proteger vetores de ataque comuns como uploads de arquivos maliciosos, transferências de arquivos não confiáveis e risco de cadeia de suprimentos baseado em arquivos. É projetada para ambientes que necessitam de proteção mais forte contra malware altamente evasivo, ataques de dia zero e APTs, incluindo casos de uso de TI e OT/infraestrutura crítica. A MetaDefender integra-se facilmente às suas soluções de TI existentes e pode ser implantada no local (incluindo ambientes isolados), na nuvem/IaaS ou como SaaS. Oferecemos opções de implementação flexíveis para dispositivos habilitados para ICAP, aplicativos em contêiner, AWS, Azure, fluxos de trabalho NAS/Storage e API Rest. Visão Geral: Varredura de malware com múltiplos motores: Escaneie rapidamente arquivos com mais de 30 motores antivírus e detecte mais de 99% dos malwares conhecidos. CDR Profundo (Desarmamento e Reconstrução de Conteúdo): Sanitize e reconstrua recursivamente mais de 200 tipos de arquivos para neutralizar ameaças embutidas enquanto mantém a usabilidade dos arquivos, com extensas opções de reconstrução e conversão de arquivos. DLP Proativo: Remova, redija ou insira marca d&#39;água em dados sensíveis em arquivos antes que o conteúdo entre ou saia da organização; também suporta classificação de documentos com inteligência artificial. Avaliação de Vulnerabilidade Baseada em Arquivos: Identifique vulnerabilidades em instaladores, binários e aplicativos antes de serem instalados/executados e reduza a exposição a falhas de software conhecidas. Detecção orientada por inteligência de ameaças: Identifique domínios e IPs maliciosos embutidos em documentos e suporte bloqueio quase em tempo real usando inteligência de ameaças curada. Análise adaptativa de ameaças (sandboxing): Detone e analise arquivos suspeitos em um ambiente controlado e melhore a detecção de ataques de dia zero. Visibilidade da cadeia de suprimentos de software e SBOM: Gere SBOMs e identifique vulnerabilidades em código-fonte e contêineres. Motor de Reputação: Use reputação de hash de arquivo (bom conhecido/mau conhecido/desconhecido) e análise avançada para remediar falsos positivos mais rapidamente. Visibilidade, relatórios e controle de políticas: Obtenha visibilidade operacional, use relatórios automatizados para remediação e configure regras de fluxo de trabalho/análise com base no usuário, prioridade de negócios, fonte do arquivo e tipo de arquivo. Treinamento Gratuito - Academia OPSWAT: https://www.opswat.com/academy


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate MetaDefender?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 7.8/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 7.5/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 8.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind MetaDefender?**

- **Vendedor:** [OPSWAT](https://www.g2.com/pt/sellers/opswat)
- **Website da Empresa:** https://www.opswat.com
- **Ano de Fundação:** 2002
- **Localização da Sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,249 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Médio Porte, 40% Pequena Empresa


#### What Are MetaDefender's Pros and Cons?

**Pros:**

- Facilidade de Uso (12 reviews)
- Segurança (11 reviews)
- Proteção (10 reviews)
- Eficiência de Digitalização (10 reviews)
- Digitalizando (9 reviews)

**Cons:**

- Configuração Complexa (3 reviews)
- Configuração Difícil (3 reviews)
- Bloqueio excessivo (3 reviews)
- Bloqueio excessivo (3 reviews)
- Gestão de Políticas (3 reviews)

### 6. [Datto NAS](https://www.g2.com/pt/products/datto-nas/reviews)
  Datto NAS é uma plataforma de armazenamento conectado à rede inteligente e escalável, gerenciada centralmente e protegida pelo seguro Datto Cloud. Compartilhe arquivos e pastas na rede local e replique instantâneos do NAS para o Datto Cloud sem qualquer investimento adicional em infraestrutura. Armazene mais localmente, proteja-o e faça backup na nuvem para sempre com nossa opção de Proteção Infinita na Nuvem.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Datto NAS?**

- **the product tem sido um bom parceiro comercial?:** 7.9/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 9.4/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 5.6/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 9.4/10 (Category avg: 9.0/10)

**Who Is the Company Behind Datto NAS?**

- **Vendedor:** [Kaseya](https://www.g2.com/pt/sellers/kaseya)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Miami, FL
- **Twitter:** @KaseyaCorp (17,427 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 7. [Symantec Endpoint Threat Defense for Active Directory](https://www.g2.com/pt/products/symantec-endpoint-threat-defense-for-active-directory/reviews)
  Do ponto de extremidade, o Threat Defense for AD controla efetivamente a percepção do atacante sobre os recursos internos da organização—todos os endpoints, servidores, usuários, aplicativos e credenciais armazenadas localmente. Esta solução aprende autonomamente a estrutura do Active Directory da organização em sua totalidade e usa esses dados para criar uma ofuscação autêntica e ilimitada.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Symantec Endpoint Threat Defense for Active Directory?**

- **the product tem sido um bom parceiro comercial?:** 8.1/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 8.8/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 9.2/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 9.2/10 (Category avg: 9.0/10)

**Who Is the Company Behind Symantec Endpoint Threat Defense for Active Directory?**

- **Vendedor:** [Broadcom](https://www.g2.com/pt/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Ano de Fundação:** 1991
- **Localização da Sede:** San Jose, CA
- **Twitter:** @broadcom (63,432 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 53% Empresa, 40% Médio Porte


### 8. [Akku](https://www.g2.com/pt/products/akku/reviews)
  Akku é uma solução de Gerenciamento de Identidade e Acesso (IAM) que vem repleta de recursos, incluindo login único, aplicação de políticas de senha, restrições baseadas em IP e dispositivo, autenticação multifator e filtragem do YouTube. Ela fornece às empresas controle total sobre o acesso a dados e privacidade na nuvem, garantindo que permaneçam em conformidade com os padrões estatutários da indústria. Akku também oferece um serviço de suporte dedicado para implantação, sem a necessidade de um integrador de sistema de terceiros, juntamente com suporte 24 horas para operações, manutenção e resolução de problemas. Com isso, Akku possibilita a integração perfeita de aplicações legadas locais com o ambiente de nuvem de uma empresa.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Akku?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 8.3/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 8.3/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Akku?**

- **Vendedor:** [CloudNow Technologies](https://www.g2.com/pt/sellers/cloudnow-technologies)
- **Ano de Fundação:** 2014
- **Localização da Sede:** Rock Hill, South Carolina
- **Twitter:** @CloudNowTech (293 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cloudnow-technologies/ (94 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 40% Pequena Empresa


### 9. [Qualys FIM](https://www.g2.com/pt/products/qualys-fim/reviews)
  Solução em nuvem para detectar e identificar mudanças críticas, incidentes e riscos resultantes de eventos normais e maliciosos


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Qualys FIM?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 9.4/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 9.2/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Qualys FIM?**

- **Vendedor:** [Qualys](https://www.g2.com/pt/sellers/qualys)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Foster City, CA
- **Twitter:** @qualys (34,231 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Empresa, 20% Médio Porte


### 10. [Seclore Data-Centric Security Platform](https://www.g2.com/pt/products/seclore-data-centric-security-platform/reviews)
  A Seclore ajuda as empresas a proteger seu ativo mais valioso — os dados — protegendo o próprio arquivo em vez de depender apenas da segurança de rede ou de dispositivos. Com uma abordagem centrada nos dados, a Seclore garante que as informações sensíveis permaneçam protegidas, controladas e visíveis, independentemente de onde viajem ou com quem sejam compartilhadas. Proteção Persistente de Arquivos A segurança acompanha o arquivo em todos os lugares, seja ele armazenado internamente, enviado por e-mail ou compartilhado com parceiros externos, garantindo que as informações sensíveis nunca fiquem desprotegidas. Classificação Inteligente e Gerenciamento de Direitos Arquivos e e-mails são automaticamente classificados, com direitos de uso aplicados com base no conteúdo. As permissões de acesso permanecem com o arquivo, garantindo conformidade com as políticas sem desacelerar a produtividade. Controle Completo em Todos os Momentos Conceda, ajuste ou revogue instantaneamente o acesso, mesmo após os arquivos serem compartilhados fora da sua organização — assim você sempre permanece no controle. Conformidade e Auditabilidade Integradas Cada ação em arquivos protegidos é registrada em um trilho de auditoria inalterável, o que simplifica o relatório de conformidade e reduz a exposição ao risco. Integração Sem Costura Funciona com as ferramentas que suas equipes já usam, incluindo Microsoft 365, Google Workspace, Salesforce e Box, e integra-se facilmente com sistemas de segurança existentes, como DLP, CASB e soluções de identidade. O Impacto nos Negócios Com a Seclore, as organizações podem proteger dados sensíveis de ponta a ponta, simplificar a conformidade e reduzir o risco de violações de dados — tudo isso sem interromper a colaboração. Ao tornar a segurança centrada nos dados escalável e simples, a Seclore capacita as empresas a proteger informações enquanto permite que funcionários e parceiros trabalhem livre e seguramente.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Seclore Data-Centric Security Platform?**

- **the product tem sido um bom parceiro comercial?:** 9.3/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 10.0/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 10.0/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Seclore Data-Centric Security Platform?**

- **Vendedor:** [Seclore](https://www.g2.com/pt/sellers/seclore)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Santa Clara, US
- **Twitter:** @secloretech (1,270 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/seclore/?originalSubdomain=in (478 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Empresa, 44% Médio Porte


#### What Are Seclore Data-Centric Security Platform's Pros and Cons?

**Pros:**

- Controle de Acesso (1 reviews)
- Personalização (1 reviews)
- Proteção de Dados (1 reviews)
- Segurança de Dados (1 reviews)
- Recursos (1 reviews)

**Cons:**

- Problemas de Acesso (1 reviews)
- Limitações de Acesso (1 reviews)
- Gestão de Acesso (1 reviews)
- Restrições de Acesso (1 reviews)
- Problemas de Autenticação (1 reviews)

### 11. [CloudRunner](https://www.g2.com/pt/products/cloudrunner/reviews)
  CloudRunner facilita ter segurança em nível empresarial, a conveniência de login único, gerenciamento de identidade de usuário e provisionamento de contas para todos os seus aplicativos baseados em nuvem, tudo em um só lugar.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CloudRunner?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 10.0/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 8.3/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 6.7/10 (Category avg: 9.0/10)

**Who Is the Company Behind CloudRunner?**

- **Vendedor:** [InsynQ](https://www.g2.com/pt/sellers/insynq)
- **Ano de Fundação:** 1997
- **Localização da Sede:** Gig Harbor, US
- **Twitter:** @summit_hosting (213 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/insynq-inc. (11 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Pequena Empresa, 40% Empresa


### 12. [DropSecure](https://www.g2.com/pt/products/dropsecure/reviews)
  Na DropSecure, é nossa missão capacitar você com tecnologia que protege seus bens digitais de maneira descomplicada. A DropSecure protege sua privacidade e resguarda seus dados usando algoritmos de nível militar antes de saírem do seu dispositivo. Com criptografia de ponta a ponta, uploads criptografados, downloads descriptografados, autenticação de dois fatores, chaves criptográficas e transferências de conhecimento zero, oferecemos a tecnologia definitiva para manter seus dados seguros dos centros de dados. Portanto, seja você um indivíduo, empresa ou corporação, você está sempre ciente de quem tem acesso aos seus documentos sensíveis. Mais importante, ninguém possui as chaves dos seus documentos além de você, nem mesmo nós.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate DropSecure?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 8.3/10 (Category avg: 8.7/10)
- **Gerenciamento de usuários, funções e acessos:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind DropSecure?**

- **Vendedor:** [DropSecure](https://www.g2.com/pt/sellers/dropsecure)
- **Ano de Fundação:** 2016
- **Localização da Sede:** San Jose, US
- **Twitter:** @drop_secure (15 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/dropsecure (8 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 13. [MetaDefender Storage Security](https://www.g2.com/pt/products/metadefender-storage-security/reviews)
  MetaDefender Storage Security é a plataforma de proteção de dados empresariais tudo-em-um e em camadas múltiplas da OPSWAT para proteger o armazenamento de arquivos em ambientes de nuvem, híbridos e locais. Ele se integra perfeitamente com Amazon S3, Azure, NetApp, Dell, Wasabi, SharePoint, OneDrive, Box e qualquer armazenamento compatível com SMB/NFS/SFTP/FTP ou S3. Impulsionado pelo MetaDefender Core, o MetaDefender Storage Security utiliza o Metascan™ Multiscanning com mais de 30 motores anti-malware, Deep CDR™ (Desarmamento e Reconstrução de Conteúdo), DLP Proativo, Avaliação de Vulnerabilidade Baseada em Arquivos e integração com nosso Sandbox Adaptativo para análise comportamental para detectar e prevenir ameaças conhecidas e de dia zero, sanitizar conteúdo ativo e identificar dados sensíveis antes que os arquivos sejam confiáveis ou compartilhados. O MetaDefender Storage Security protege dados em repouso orquestrando fluxos de trabalho de varredura e remediação em tempo real, agendados e sob demanda. O resultado é a redução do risco de violações, ransomware e exposição de dados, com relatórios automatizados e trilhas de auditoria para ajudar as organizações a atender aos requisitos de conformidade regulatória e interna sem interromper usuários ou aplicativos.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind MetaDefender Storage Security?**

- **Vendedor:** [OPSWAT](https://www.g2.com/pt/sellers/opswat)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Tampa, Florida
- **Twitter:** @OPSWAT (7,249 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 50% Médio Porte


### 14. [Netwrix Threat Manager](https://www.g2.com/pt/products/netwrix-threat-manager/reviews)
  O Netwrix Threat Manager (anteriormente StealthDEFEND) detecta e responde em tempo real a ciberataques avançados, proporcionando uma camada adicional de segurança em torno das suas identidades e dados. Aproveitando o aprendizado de máquina não supervisionado, o Netwrix Threat Manager elimina avisos excessivos e indiferenciados para destacar tendências e alertas verdadeiramente significativos sobre tentativas de comprometer seus dados sensíveis. PRINCIPAIS CARACTERÍSTICAS: - Aprendizado de Máquina Não Supervisionado – Analise um conjunto rico de dados com modelos de aprendizado de máquina que avaliam, correlacionam e estabelecem uma linha de base para a atividade e comportamento dos usuários. - Integração de Dados Sensíveis Sem Costura – As informações de Governança de Acesso a Ameaças e Dados são integradas sem costura, reduzindo ainda mais o ruído ao focar especificamente nos arquivos que mais importam. - Modelos de Ameaça Pré-configurados – O Netwrix Threat Manager foi construído especificamente para detectar ameaças ao sistema de arquivos associadas a Ransomware, Comportamento Anormal, Acesso a Host pela Primeira Vez, Uso de Cliente pela Primeira Vez, Processos Incomuns e mais. - Playbooks de Resposta – O mecanismo de ações do Netwrix Threat Manager automatiza respostas de segurança e conecta várias aplicações e processos de segurança com ações em múltiplos estágios. &quot;Playbooks&quot; prontos para uso ou personalizados podem ser aproveitados para responder a ameaças automaticamente ou programaticamente. - Perfis Comportamentais de Usuários – A compreensão concreta do comportamento de cada usuário individual é incorporada nas análises de ameaças e modelos de aprendizado de máquina do Netwrix Threat Manager, complementada por visuais que tornam a compreensão do comportamento normal de qualquer usuário uma tarefa trivial. - Investigações Abrangentes – Crie, configure e salve relatórios detalhados, alertas e ameaças sobre a atividade de Usuários e Grupos. - Integração com SIEM – Integração com SIEM pronta para uso e dashboards pré-configurados estendem funções prontas para uso. - Alertas em Tempo Real – Alertas de segurança em tempo real alimentados por aprendizado de máquina permitem que você domine seus dados de ameaças de forma contínua, levando a investigações mais rápidas e neutralizações de ameaças. - Visualizações Interativas em Tempo Real – Através de uma camada de apresentação web unificada, os dados de ameaças são transmitidos, processados e visualizados à medida que acontecem, incluindo elementos de visualização modernos como mapas de calor que se atualizam em tempo real para dar vida aos dados. - Fluxo de Trabalho de Resposta à Detecção de Incidentes – Coordene rapidamente os esforços da sua equipe para que estejam preparados para compartilhar informações e rastrear quem está trabalhando em um problema a qualquer momento.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Netwrix Threat Manager?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.0/10)

**Who Is the Company Behind Netwrix Threat Manager?**

- **Vendedor:** [Netwrix](https://www.g2.com/pt/sellers/netwrix)
- **Localização da Sede:** Irvine, CA
- **Twitter:** @Netwrix (2,908 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/455932/ (751 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 25% Empresa


### 15. [PortalProtect for Microsoft SharePoint](https://www.g2.com/pt/products/portalprotect-for-microsoft-sharepoint/reviews)
  Trend Micro PortalProtect protege colaborações com uma camada dedicada de proteção que defende contra malware, links maliciosos e outras ameaças das quais os administradores do SharePoint muitas vezes não estão cientes. Sua tecnologia de reputação na web bloqueia links maliciosos de entrar em portais web, enquanto seu poderoso filtro de conteúdo examina tanto arquivos quanto componentes web do SharePoint.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate PortalProtect for Microsoft SharePoint?**

- **the product tem sido um bom parceiro comercial?:** 6.7/10 (Category avg: 9.0/10)
- **Armazenamento criptografado:** 6.7/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 6.7/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 6.7/10 (Category avg: 9.0/10)

**Who Is the Company Behind PortalProtect for Microsoft SharePoint?**

- **Vendedor:** [Trend Micro](https://www.g2.com/pt/sellers/trend-micro)
- **Ano de Fundação:** 1988
- **Localização da Sede:** Tokyo
- **Página do LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 funcionários no LinkedIn®)
- **Propriedade:** OTCMKTS:TMICY
- **Receita Total (USD mm):** $1,515

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 16. [scanii](https://www.g2.com/pt/products/scanii/reviews)
  Scanii é uma API REST simples que você pode usar para identificar malware, phishing, imagens/linguagem NSFW e outros conteúdos perigosos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate scanii?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind scanii?**

- **Vendedor:** [Uva Software](https://www.g2.com/pt/sellers/uva-software)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Phoenix, AZ
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 17. [shareOptic – Cyber Security](https://www.g2.com/pt/products/shareoptic-cyber-security/reviews)
  ShareOptic é uma ferramenta de segurança cibernética baseada em nuvem que permite ao usuário superar desafios de conformidade e segurança de dados, protegendo usuários dos clientes do Google Apps e Microsoft O365 ao garantir que terceiros não autorizados nunca tenham acesso aos dados.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate shareOptic – Cyber Security?**

- **Armazenamento criptografado:** 10.0/10 (Category avg: 8.7/10)
- **Abrangência de aplicativos de parceiros:** 8.3/10 (Category avg: 8.3/10)
- **Gerenciamento de usuários, funções e acessos:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind shareOptic – Cyber Security?**

- **Vendedor:** [shareOptic – Cyber Security](https://www.g2.com/pt/sellers/shareoptic-cyber-security)
- **Localização da Sede:** N/A
- **Twitter:** @shareOptic (20 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 50% Pequena Empresa


### 18. [Clearedin](https://www.g2.com/pt/products/clearedin/reviews)
  Segurança completa em nuvem B2B, conformidade e prevenção de phishing em todos os populares softwares de chat, e-mail, colaboração e compartilhamento de arquivos B2B. Esta oferta SaaS resolve o crescente e custoso problema empresarial tanto de colaboração quanto de segurança de e-mail. A empresa de 2 anos, sediada em San Jose, Califórnia, aborda de forma única os vetores de ameaça de segurança de aplicativos e e-mails ao integrar aprendizado de máquina e IA com um produto de segurança Zero-Trust Inbox e Zero-Trust Collaboration. Clearedin entrega as poderosas capacidades de phishing multivetorial da plataforma através do patenteado Identity Trust Graph. Este mapa digital dinâmico e sempre em aprendizado incorpora as relações de confiança de uma organização com clientes, fornecedores e parceiros. O Identity Trust Graph garante que a plataforma Clearedin ofereça os poderosos benefícios da Segurança Zero-Trust. Uma inovação única, este gráfico automaticamente organiza listas de confiança e desconfiança específicas da organização, auxiliado por insights de aprendizado de máquina, sem administração ou manutenção manual. A solução se integra diretamente nos canais de comunicação e colaboração do Microsoft 365 - Outlook/OneDrive/Teams, G-Suite/Gmail/G Drive, Box, Dropbox e Slack.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Clearedin?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Clearedin?**

- **Vendedor:** [Clearedin](https://www.g2.com/pt/sellers/clearedin)
- **Ano de Fundação:** 2022
- **Localização da Sede:** Montreal, CA
- **Twitter:** @Clearedin (163 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/81913829 (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 19. [CloudFish FileSecure](https://www.g2.com/pt/products/cloudfish-filesecure/reviews)
  O software Cloud-Fish é otimizado para Box, Microsoft OneDrive, Google Drive e Dropbox para uma transferência perfeita de dados entre seus sistemas e a Nuvem, assim como para clientes com múltiplos provedores de armazenamento em nuvem.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind CloudFish FileSecure?**

- **Vendedor:** [CloudFish](https://www.g2.com/pt/sellers/cloudfish)
- **Localização da Sede:** N/A
- **Twitter:** @cloudfishent (74 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Médio Porte


### 20. [LOCKTERA SHARE Secure File Sharing](https://www.g2.com/pt/products/locktera-share-secure-file-sharing/reviews)
  Sua Solução Definitiva para Compartilhamento Seguro de Arquivos! No cenário digital de hoje, a segurança de dados é inegociável. LOCKTERA SHARE é uma plataforma de ponta projetada para transformar a maneira como você compartilha e armazena arquivos, garantindo que suas informações sensíveis permaneçam confidenciais e seguras. Segurança Inigualável para Seus Dados LOCKTERA SHARE emprega criptografia segura contra ameaças quânticas e segurança em camadas múltiplas, proporcionando uma defesa avançada contra ameaças potenciais. Nossa plataforma é projetada para proteger seus dados em cada etapa, desde a criação até a colaboração, e garantir que permaneçam seguros diante de tecnologias emergentes. Criptografia Segura Contra Ameaças Quânticas: Proteja seus dados contra ameaças quânticas com tecnologia de criptografia de última geração. A tecnologia de criptografia proprietária da Locktera é construída em uma camada que utiliza criptografia AES 256 e uma segunda camada que utiliza criptografia pós-quântica. A tecnologia de criptografia da Locktera atende aos Padrões NIST. Interface Amigável: Permite ferramentas de segurança avançadas sem comprometer a usabilidade. LOCKTERA SHARE se integra perfeitamente ao seu fluxo de trabalho. Controles de Acesso Granulares: Os usuários têm controle preciso sobre múltiplas camadas de permissões de acesso e podem atribuí-las de acordo. Os usuários podem configurar eficientemente medidas de segurança apropriadas para a aplicação ou configurá-las de acordo com os Procedimentos de conformidade da organização. Autenticação de Visualizadores: Os visualizadores devem se autenticar antes de acessar arquivos .TERA seguros. Para visualizar o conteúdo, os visualizadores devem atender aos requisitos de segurança configurados em cada nível.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind LOCKTERA SHARE Secure File Sharing?**

- **Vendedor:** [Locktera](https://www.g2.com/pt/sellers/locktera)
- **Ano de Fundação:** 2023
- **Localização da Sede:** Irving, Texas
- **Twitter:** @LockteraSecure (1 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/locktera/ (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


#### What Are LOCKTERA SHARE Secure File Sharing's Pros and Cons?

**Pros:**

- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Acesso Fácil (1 reviews)
- Integração Fácil (1 reviews)
- Compartilhamento Fácil (1 reviews)

**Cons:**

- Dificuldades de Pesquisa (1 reviews)

### 21. [Proofpoint Cloud Account Defense](https://www.g2.com/pt/products/proofpoint-cloud-account-defense/reviews)
  Com o Proofpoint Cloud Account Defense (PCAD), você pode proteger suas pessoas e sua organização contra a violação de contas do Microsoft Office 365.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Proofpoint Cloud Account Defense?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Proofpoint Cloud Account Defense?**

- **Vendedor:** [Proofpoint](https://www.g2.com/pt/sellers/proofpoint)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,162 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: PFPT

**Who Uses This Product?**
  - **Company Size:** 100% Empresa


### 22. [Votiro](https://www.g2.com/pt/products/votiro/reviews)
  Você pode confiar nos arquivos que entram na sua organização? O Zero Trust open-API do Votiro Cloud desarma proativamente arquivos de ameaças de malware conhecidas, desconhecidas e de dia zero em escala, sem adicionar fricção, interromper fluxos de trabalho de usuários ou aplicativos, ou impactar a fidelidade dos arquivos. O Votiro reduz o trabalho, alertas e riscos para as equipes de TI e segurança, enquanto permite o fluxo contínuo de arquivos seguros. O Votiro é o líder de mercado em CDR, sanitizando bilhões de arquivos para usuários e aplicativos globais a cada ano. O Votiro tem capacidades de autoescala virtualmente ilimitadas para lidar com qualquer fluxo de arquivos com tecnologia nativa da nuvem que se conecta com a segurança existente. Nossas APIs abertas integram e previnem arquivos maliciosos carregados em aplicativos web, portais, plataformas de gerenciamento de dados ou quaisquer serviços em nuvem usados para receber arquivos de clientes.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Votiro?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Votiro?**

- **Vendedor:** [Votiro](https://www.g2.com/pt/sellers/votiro)
- **Ano de Fundação:** 2012
- **Localização da Sede:** Austin, Texas, United States
- **Twitter:** @Votiro (742 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/votiro (53 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Médio Porte


### 23. [EzProtect Virus Protection for Salesforce](https://www.g2.com/pt/products/ezprotect-virus-protection-for-salesforce/reviews)
  EZProtect® é o principal scanner de vírus baseado em nuvem da indústria para Salesforce. Projetado por um arquiteto técnico certificado pela Salesforce, o EZProtect escaneia conteúdo no Salesforce Sales Cloud, Service Cloud e Community Cloud. Com o EZProtect, os usuários têm a capacidade de escanear e monitorar múltiplos ambientes Salesforce a partir da nossa Interface de Usuário EZProtect, bem como do Salesforce. Isso permite que os profissionais de TI visualizem facilmente a atividade de escaneamento de vírus em todos os ambientes Salesforce conectados a partir de um único lugar. Uma licença escaneia múltiplos ambientes, fornece relatórios centralizados e é acessível dentro e fora do Salesforce em hospedagem aprovada tanto comercial quanto FedRAMP (tanto comercial quanto governamental). O EZProtect também oferece uma solução para auditorias de segurança do Salesforce e certificações de Conformidade SOX. A empresa, Adaptus, está sediada em Austin, TX e é focada em soluções de cibersegurança e negócios orientadas para o cliente para o governo e grandes empresas. Para mais informações, visite www.adaptus.com/ezprotect



**Who Is the Company Behind EzProtect Virus Protection for Salesforce?**

- **Vendedor:** [Adaptus](https://www.g2.com/pt/sellers/adaptus)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Austin, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/ezprotect (13 funcionários no LinkedIn®)



### 24. [FinalCode for Box](https://www.g2.com/pt/products/finalcode-for-box/reviews)
  Box oferece uma plataforma intuitiva de compartilhamento de arquivos em nuvem e colaboração com capacidades abrangentes de gerenciamento e governança de arquivos. Mas, uma vez que dados sensíveis são obtidos por um destinatário autorizado fora do contêiner seguro do Box, a proteção de arquivos e a responsabilidade são reduzidas, assim como os portos seguros de violação de privacidade de dados.



**Who Is the Company Behind FinalCode for Box?**

- **Vendedor:** [FinalCode](https://www.g2.com/pt/sellers/finalcode)
- **Ano de Fundação:** 2014
- **Localização da Sede:** San Jose, US
- **Twitter:** @FinalCodeInc (109 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6642932 (1 funcionários no LinkedIn®)



### 25. [Kazoup](https://www.g2.com/pt/products/kazoup/reviews)
  Kazoup classifica seus resultados de pesquisa para que você possa encontrar a informação certa instantaneamente. Os dados em que você está trabalhando estão sempre no topo, ajudando você a gastar menos tempo procurando e mais tempo realizando tarefas. Kazoup funciona perfeitamente com as permissões das suas contas conectadas, então seu índice de pesquisa reflete automaticamente o que você pode acessar.



**Who Is the Company Behind Kazoup?**

- **Vendedor:** [Kazoup](https://www.g2.com/pt/sellers/kazoup)
- **Ano de Fundação:** 2012
- **Localização da Sede:** London, GB
- **Twitter:** @kazoup (8,524 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2826942 (2 funcionários no LinkedIn®)




    ## What Is Software de Segurança de Arquivos em Nuvem?
  [Software de Segurança em Nuvem](https://www.g2.com/pt/categories/cloud-security)
  ## What Software Categories Are Similar to Software de Segurança de Arquivos em Nuvem?
    - [Software de Prevenção de Perda de Dados (DLP)](https://www.g2.com/pt/categories/data-loss-prevention-dlp)
    - [Criptografia de Email Software](https://www.g2.com/pt/categories/email-encryption)
    - [Soluções de Segurança de E-mail em Nuvem](https://www.g2.com/pt/categories/cloud-email-security)
    - [Software de Segurança de Dados em Nuvem](https://www.g2.com/pt/categories/cloud-data-security)
    - [Software de Corretor de Segurança de Acesso à Nuvem (CASB)](https://www.g2.com/pt/categories/cloud-access-security-broker-casb)
    - [Gerenciamento de Ameaças Internas (ITM) Software](https://www.g2.com/pt/categories/insider-threat-management-itm)

  
    
---
## What Are the Most Common Questions About Software de Segurança de Arquivos em Nuvem?

### Como posso avaliar a escalabilidade de uma solução de Segurança de Arquivos na Nuvem?

Para avaliar a escalabilidade de uma solução de Segurança de Arquivos na Nuvem, avalie o feedback dos usuários sobre o desempenho sob cargas aumentadas, as capacidades de integração com sistemas existentes e a capacidade de gerenciar volumes crescentes de dados. Produtos como Box, Citrix ShareFile e Egnyte são conhecidos por suas robustas características de escalabilidade, com usuários destacando opções de expansão sem interrupções e gestão eficaz de grandes transferências de arquivos. Além disso, considere o suporte do fornecedor para ambientes multi-nuvem e seu histórico em lidar com implantações em nível empresarial, conforme indicado pelas avaliações dos usuários.



### Como posso avaliar a eficácia de uma solução de Segurança de Arquivos na Nuvem?

Para avaliar a eficácia de uma solução de Segurança de Arquivos na Nuvem, considere as classificações e avaliações dos usuários, focando em recursos-chave como criptografia de dados, suporte à conformidade e capacidades de detecção de ameaças. Por exemplo, produtos como NetApp Cloud Volumes ONTAP e McAfee MVISION Cloud são conhecidos por seus fortes recursos de criptografia, enquanto produtos como Microsoft Azure Information Protection se destacam no suporte à conformidade. Além disso, o feedback dos usuários frequentemente destaca a importância da facilidade de integração e do suporte ao cliente, que podem impactar significativamente a satisfação geral e a eficácia.



### Como as soluções de segurança de arquivos em nuvem lidam com a conformidade com os regulamentos de proteção de dados?

As soluções de Segurança de Arquivos na Nuvem geralmente abordam a conformidade com regulamentos de proteção de dados por meio de recursos como criptografia, controles de acesso e trilhas de auditoria. Por exemplo, produtos como Box, Citrix ShareFile e Egnyte enfatizam medidas de segurança robustas que estão alinhadas com os requisitos do GDPR e HIPAA, conforme observado em avaliações de usuários que destacam suas capacidades de conformidade. Além disso, muitas soluções oferecem configurações de segurança personalizáveis para atender a necessidades regulatórias específicas, garantindo que as organizações possam manter a conformidade enquanto gerenciam dados sensíveis de forma eficaz.



### Como medir o ROI após implementar uma solução de Segurança de Arquivos na Nuvem?

Para medir o ROI após a implementação de uma solução de Segurança de Arquivos na Nuvem, acompanhe métricas como a redução de violações de dados, taxas de conformidade melhoradas e tempos de resposta a incidentes diminuídos. Os usuários relatam uma redução média de 30% nos incidentes de segurança e um aumento de 25% na eficiência de conformidade. Além disso, considere as economias de custos ao evitar multas potenciais e o valor da proteção de dados aprimorada, que pode levar a um aumento na confiança e retenção de clientes. Avalie regularmente essas métricas em relação ao investimento inicial para quantificar os benefícios financeiros.



### Como os modelos de precificação variam entre os provedores de segurança de arquivos em nuvem?

Os modelos de precificação entre os provedores de segurança de arquivos em nuvem variam significativamente, com opções incluindo estruturas de preços baseadas em assinatura, pagamento conforme o uso e preços em camadas. Por exemplo, provedores como Box e Dropbox Business normalmente oferecem planos de assinatura baseados no número de usuários e nas necessidades de armazenamento, enquanto outros como Citrix ShareFile podem fornecer preços em camadas com base em recursos e níveis de uso. Além disso, alguns fornecedores, como o Microsoft OneDrive, incorporam seus recursos de segurança de arquivos em nuvem em pacotes de serviços mais amplos, afetando as estratégias gerais de precificação. Essa diversidade permite que as organizações escolham modelos que melhor se adequem ao seu orçamento e requisitos de segurança.



### Como as experiências dos usuários diferem entre as plataformas populares de Segurança de Arquivos na Nuvem?

As experiências dos usuários em plataformas populares de Segurança de Arquivos na Nuvem variam significativamente. Por exemplo, os usuários avaliam o Microsoft OneDrive altamente por sua integração com o Office 365, alcançando uma média de satisfação de 8,5/10, enquanto o Box é elogiado por seus recursos de segurança robustos, com uma pontuação de 8,2/10. O Dropbox, por outro lado, é preferido por sua interface amigável, recebendo uma pontuação de 8,0/10. Os usuários do Citrix ShareFile apreciam suas opções de personalização, refletidas em uma pontuação de 7,9/10. No geral, os níveis de satisfação indicam que, embora todas as plataformas ofereçam segurança sólida, suas forças residem em diferentes áreas, como integração, usabilidade e personalização.



### Quais são os casos de uso comuns para Segurança de Arquivos na Nuvem em empresas?

Os casos de uso comuns para Segurança de Arquivos na Nuvem em empresas incluem proteger dados sensíveis contra acesso não autorizado, garantir conformidade com regulamentos de proteção de dados, facilitar o compartilhamento seguro de arquivos entre equipes remotas e prevenir violações de dados através de detecção avançada de ameaças. Os usuários frequentemente destacam a importância de recursos como criptografia, controles de acesso e trilhas de auditoria em suas avaliações, indicando que essas funcionalidades são críticas para manter a integridade e segurança dos dados em ambientes de nuvem.



### Quais são os principais recursos a serem procurados em soluções de segurança de arquivos na nuvem?

Recursos principais a serem procurados em soluções de segurança de arquivos na nuvem incluem capacidades robustas de criptografia, controles de acesso de usuários, prevenção de perda de dados (DLP), opções seguras de compartilhamento de arquivos e trilhas de auditoria abrangentes. Além disso, a integração com ferramentas de segurança existentes e a conformidade com padrões da indústria são cruciais. Soluções como Box, Dropbox Business e Microsoft OneDrive for Business são conhecidas por seus fortes recursos de segurança, com usuários destacando a importância da facilidade de uso e da detecção eficaz de ameaças em suas avaliações.



### Quais são os protocolos de segurança mais importantes na Segurança de Arquivos em Nuvem?

Os protocolos de segurança mais importantes na Segurança de Arquivos em Nuvem incluem a criptografia, que é crucial para proteger dados em repouso e em trânsito, e a autenticação multifator (MFA), que melhora a segurança de acesso. Além disso, as medidas de prevenção de perda de dados (DLP) são vitais para monitorar e controlar transferências de dados. As avaliações de usuários destacam a eficácia desses protocolos em produtos como Box, Citrix ShareFile e Microsoft OneDrive, onde os usuários enfatizam a importância de padrões robustos de criptografia e MFA na proteção de informações sensíveis.



### Quais são os prazos típicos de implementação para software de segurança de arquivos na nuvem?

Os prazos de implementação para o software de Segurança de Arquivos na Nuvem geralmente variam de algumas semanas a vários meses, dependendo da complexidade da implantação e do produto específico. Por exemplo, produtos como Box, Citrix ShareFile e Microsoft OneDrive frequentemente relatam tempos médios de implementação de 1 a 3 meses, enquanto soluções como Egnyte e Dropbox Business podem levar de 2 a 4 semanas para configurações mais simples. Fatores que influenciam esses prazos incluem o tamanho da organização, a infraestrutura existente e os requisitos de treinamento dos usuários.



### Quais integrações devo considerar para minha pilha de software existente?

Ao considerar integrações para segurança de arquivos na nuvem, priorize a compatibilidade com Microsoft 365, Google Workspace e Dropbox, pois são frequentemente mencionados pelos usuários para colaboração sem interrupções. Além disso, procure integrações com ferramentas de segurança como Okta para gerenciamento de identidade e Splunk para gerenciamento de informações e eventos de segurança, que melhoram a postura geral de segurança. Outras integrações notáveis incluem Slack para comunicação e Salesforce para CRM, garantindo que suas medidas de segurança estejam alinhadas com os fluxos de trabalho existentes.



### Qual nível de suporte ao cliente é normalmente oferecido pelos fornecedores de segurança de arquivos em nuvem?

Os fornecedores de segurança de arquivos em nuvem geralmente oferecem uma variedade de opções de suporte ao cliente, incluindo suporte 24/7, chat ao vivo e gerenciamento de contas dedicado. Por exemplo, produtos como Box, Citrix ShareFile e Tresorit são conhecidos por seu serviço ao cliente responsivo, com usuários frequentemente destacando a disponibilidade de equipes de suporte bem informadas. Além disso, muitos fornecedores oferecem recursos online extensivos, como bases de conhecimento e fóruns comunitários, melhorando a experiência e satisfação do usuário. No geral, o nível de suporte varia, mas muitos usuários relatam experiências positivas com assistência oportuna e eficaz.




