  # Melhor Software de Criptografia - Página 3

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de criptografia usa criptografia para proteger a confidencialidade e a integridade dos dados. As empresas usam software de criptografia para garantir que apenas as partes pretendidas possam acessar os dados e para reduzir sua responsabilidade caso os dados sejam inadvertidamente expostos ou hackeados. O software de criptografia protege os dados convertendo dados normais em dados embaralhados e ininteligíveis que se tornam virtualmente inutilizáveis para outros. As empresas podem aplicar criptografia a comunicações, bancos de dados e praticamente qualquer outro tipo de arquivo ou sistema de armazenamento. A criptografia pode ser aplicada a dados em repouso, dados em trânsito e dados em uso. O melhor software de criptografia pode ser particularmente útil para proteger dados regulamentados, como informações de identificação pessoal (PII), informações de saúde protegidas (PHI) e dados do setor de cartões de pagamento (PCI).

Usando software de descoberta de dados sensíveis, os administradores podem identificar seus conjuntos de dados mais sensíveis nos quais aplicar criptografia.

Para se qualificar para inclusão na categoria de Criptografia, um produto deve:

- Proteger dados e arquivos usando texto cifrado
- Preparar dados em repouso, dados em trânsito ou dados em uso para criptografia
- Permitir que os usuários escolham e gerenciem arquivos e suas configurações de criptografia




  
## How Many Software de Criptografia Products Does G2 Track?
**Total Products under this Category:** 248

### Category Stats (May 2026)
- **Average Rating**: 4.37/5
- **New Reviews This Quarter**: 48
- **Buyer Segments**: Pequeno negócio 49% │ Mercado médio 38% │ Empresa 13%
- **Top Trending Product**: Privacera Data Security Platform (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Criptografia Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 5,100+ Avaliações Autênticas
- 248+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Software de Criptografia Is Best for Your Use Case?

- **Líder:** [Progress MOVEit](https://www.g2.com/pt/products/progress-moveit/reviews)
- **Melhor Desempenho:** [VGS Platform](https://www.g2.com/pt/products/very-good-security-vgs-platform/reviews)
- **Mais Fácil de Usar:** [Virtru Email Encryption](https://www.g2.com/pt/products/virtru-email-encryption/reviews)
- **Mais Tendência:** [Progress MOVEit](https://www.g2.com/pt/products/progress-moveit/reviews)
- **Melhor Software Gratuito:** [Progress MOVEit](https://www.g2.com/pt/products/progress-moveit/reviews)

  
---

**Sponsored**

### Cyera

Cyera é a principal plataforma de segurança de dados nativa de IA do mundo. Sua plataforma oferece às organizações uma visão completa de onde seus dados estão, como são usados e como mantê-los seguros, para que possam reduzir riscos e desbloquear todo o valor de seus dados, onde quer que estejam. Apoiada por mais de US$ 1,3 bilhão em financiamento de investidores de primeira linha, incluindo Accel, Coatue, Cyberstarts, Georgian, Lightspeed e Sequoia, a plataforma unificada de segurança de dados da Cyera ajuda as empresas a descobrir, proteger e aproveitar seu ativo mais valioso - os dados - e eliminar pontos cegos, reduzir o ruído de alertas e proteger informações sensíveis na nuvem, SaaS, bancos de dados, ecossistemas de IA e ambientes locais. Inovações recentes, como o Omni DLP da Cyera, ampliam essa plataforma com proteção contra perda de dados adaptativa e nativa de IA, trazendo inteligência em tempo real e compreensão contextual sobre como os dados se movem e são usados em toda a empresa.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1079&amp;secure%5Bdisplayable_resource_id%5D=1011677&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1859&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1214164&amp;secure%5Bresource_id%5D=1079&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fencryption-software%3Fpage%3D3&amp;secure%5Btoken%5D=dfdcf093a022bb06cafeb8df188f21944f7fc125d12e1fc366efb44069eacabe&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cyera.com%2Fdemo%3Futm_medium%3Dreferral%26utm_source%3Dg2&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Criptografia Products in 2026?
### 1. [Enigma Vault](https://www.g2.com/pt/products/enigma-vault/reviews)
  Enigma Vault é uma solução de tokenização de cartões de pagamento, dados (texto simples) e arquivos baseada em SaaS. Você fornece os dados, nós fornecemos o token. Para cartões de pagamento, temos formulários de entrada seguros que podem ser incorporados ao seu aplicativo, para que você não precise lidar com dados de cartão. Para mais informações, por favor, visite nosso site www.enigmavault.io


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Enigma Vault?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 9.3/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 9.7/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Enigma Vault?**

- **Vendedor:** [Enigma Security Solutions](https://www.g2.com/pt/sellers/enigma-security-solutions)
- **Ano de Fundação:** 2020
- **Localização da Sede:** New York, US
- **Twitter:** @enigmavault (6 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/enigma-vault/ (4 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Pequena Empresa, 33% Médio Porte


#### What Are Enigma Vault's Pros and Cons?

**Pros:**

- Acessível (1 reviews)
- Facilidade de Uso (1 reviews)


### 2. [Protegrity](https://www.g2.com/pt/products/protegrity/reviews)
  As soluções e produtos de proteção de dados da Protegrity podem melhorar as capacidades do seu negócio através do compartilhamento de dados protegido e dinâmico. Nossa gama abrangente de métodos permite desbloquear seus dados e trazê-los à vida. O Software de Proteção de Dados Protegrity oferece a gama mais abrangente de proteção, não importa onde seus dados estejam, se movam ou sejam usados, incluindo no local, na nuvem e em qualquer lugar intermediário.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Protegrity?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 9.4/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 9.2/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Protegrity?**

- **Vendedor:** [Protegrity](https://www.g2.com/pt/sellers/protegrity)
- **Ano de Fundação:** 1996
- **Localização da Sede:** Stamford, US
- **Twitter:** @Protegrity (4,469 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/15741 (371 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Médio Porte, 29% Empresa


### 3. [ShareSecret](https://www.g2.com/pt/products/sharesecret/reviews)
  Compartilhe com segurança senhas, tokens, cartões de crédito e qualquer outra coisa no cofre criptografado de curto prazo e autoexpirante do ShareSecret.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate ShareSecret?**

- **the product tem sido um bom parceiro comercial?:** 5.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 8.7/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 6.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind ShareSecret?**

- **Vendedor:** [ShareSecret](https://www.g2.com/pt/sellers/sharesecret)
- **Ano de Fundação:** 2016
- **Localização da Sede:** Los Angeles, US
- **Twitter:** @sharesecretapp (22 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/sharesecret/about/ (2 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Pequena Empresa, 33% Empresa


### 4. [AxCrypt](https://www.g2.com/pt/products/axcrypt/reviews)
  AxCrypt é um software de criptografia baseado em SaaS projetado para proteger arquivos e dados sensíveis. Ele fornece criptografia AES-256, permitindo que os usuários criptografem, descriptografem e compartilhem arquivos de forma segura com indivíduos ou grupos. AxCrypt é amplamente utilizado por empresas e indivíduos para proteger informações confidenciais, especialmente em indústrias como BFSI, saúde, TI, educação, manufatura e setores governamentais.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate AxCrypt?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind AxCrypt?**

- **Vendedor:** [AxCrypt](https://www.g2.com/pt/sellers/axcrypt)
- **Ano de Fundação:** 2004
- **Localização da Sede:** Bro, SE
- **Página do LinkedIn®:** https://www.linkedin.com/company/axantum-software-ab/ (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Médio Porte, 20% Empresa


### 5. [MyDiamo](https://www.g2.com/pt/products/mydiamo/reviews)
  A Principal Solução de Segurança para Banco de Dados de Código Aberto


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate MyDiamo?**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind MyDiamo?**

- **Vendedor:** [Penta Security Inc.](https://www.g2.com/pt/sellers/penta-security-inc)
- **Ano de Fundação:** 1997
- **Localização da Sede:** Seoul
- **Página do LinkedIn®:** https://www.linkedin.com/company/penta-security-inc/about/ (85 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 50% Empresa, 42% Pequena Empresa


### 6. [SecuPi Platform](https://www.g2.com/pt/products/secupi-platform/reviews)
  A SecuPi ajuda as empresas a proteger e controlar seus dados, garantindo que sejam descobertos, monitorados, governados e protegidos de maneira compatível. A Plataforma de Segurança de Dados SecuPi oferece às organizações clareza sobre onde os dados sensíveis estão localizados, quem está acessando-os e como estão sendo utilizados. Ao unificar descoberta, monitoramento, controle de acesso e aplicação em uma abordagem consistente, a SecuPi incorpora segurança diretamente em aplicativos de negócios, análises, plataformas em nuvem e cargas de trabalho de IA, para que os dados permaneçam protegidos em todas as etapas: em movimento, em uso e em repouso. Confiada por empresas da Fortune 500 nos setores de serviços financeiros, seguros, telecomunicações, varejo e além, a SecuPi ajuda líderes de segurança e conformidade a reduzir riscos, simplificar exigências regulatórias e acelerar a transformação digital com confiança.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate SecuPi Platform?**

- **the product tem sido um bom parceiro comercial?:** 8.7/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 9.6/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 5.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecuPi Platform?**

- **Vendedor:** [SecuPi](https://www.g2.com/pt/sellers/secupi)
- **Website da Empresa:** https://www.secupi.com/
- **Ano de Fundação:** 2014
- **Localização da Sede:** New York, US
- **Twitter:** @Secu_Pi (259 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/secupi (72 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 33% Empresa, 25% Médio Porte


#### What Are SecuPi Platform's Pros and Cons?

**Pros:**

- Segurança (7 reviews)
- Proteção de Dados (5 reviews)
- Segurança de Dados (3 reviews)
- Facilidade de Uso (3 reviews)
- Integrações fáceis (3 reviews)

**Cons:**

- Complexidade (4 reviews)
- Melhoria Necessária (3 reviews)
- Problemas de Integração (3 reviews)
- Questões de Complexidade (2 reviews)
- Gestão da Complexidade (2 reviews)

### 7. [STunnel](https://www.g2.com/pt/products/stunnel/reviews)
  Stunnel é um proxy projetado para adicionar funcionalidade de criptografia TLS a clientes e servidores existentes sem quaisquer alterações no código dos programas.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate STunnel?**

- **Criptografia de dados:** 8.3/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind STunnel?**

- **Vendedor:** [STunnel](https://www.g2.com/pt/sellers/stunnel)
- **Página do LinkedIn®:** https://www.linkedin.com/company/mobi-com-polska-sp-z-o-o-/

**Who Uses This Product?**
  - **Company Size:** 60% Pequena Empresa, 20% Médio Porte


#### What Are STunnel's Pros and Cons?

**Pros:**

- Segurança de Criptografia (3 reviews)
- Segurança (3 reviews)
- Acessibilidade (2 reviews)
- Facilidade de Uso (2 reviews)
- Criptografia (2 reviews)

**Cons:**

- Desempenho lento (3 reviews)
- Configuração Complexa (1 reviews)
- Riscos de Cibersegurança (1 reviews)
- Problemas de Criptografia (1 reviews)
- Dificuldade de Aprendizagem (1 reviews)

### 8. [Acra](https://www.g2.com/pt/products/cossack-labs-acra/reviews)
  A suíte de segurança Acra é a primeira escolha como caixa de ferramentas de segurança proativa para prevenir riscos reais de vazamento de dados, criptografar e descriptografar dados entre aplicação e banco de dados, e cumprir com regulamentos que exigem criptografia que grandes e pequenas empresas enfrentam atualmente. Acra constrói camadas de defesa em profundidade de dados e serve para transformar a infraestrutura das empresas em infraestrutura de Confiança Zero para segurança de dados. Ela previne violações de dados por meio de criptografia, firewall, IDS, oferece criptografia de dados pesquisável sem alterar o código do aplicativo e funciona com nuvem moderna. Acra é mais adequada para infraestruturas corporativas e aplicações que trabalham para grandes empresas, startups e PMEs com conhecimento tecnológico dos setores de saúde, financiamento tradicional e embutido, bem como bancos desagregados, fintechs modernas, infraestruturas críticas e outras indústrias. Acra é um produto de software de segurança de dados carro-chefe criado pela Cossack Labs, uma empresa britânica, com sede em Londres, com P&amp;D em Kyiv, Ucrânia.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Acra?**

- **the product tem sido um bom parceiro comercial?:** 8.8/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 8.3/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 7.5/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Acra?**

- **Vendedor:** [Cossack Labs](https://www.g2.com/pt/sellers/cossack-labs)
- **Ano de Fundação:** 2014
- **Localização da Sede:** London, England
- **Twitter:** @cossacklabs (2,520 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/10959787 (41 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Médio Porte, 36% Pequena Empresa


### 9. [Decentriq](https://www.g2.com/pt/products/decentriq-decentriq/reviews)
  Decentriq é uma plataforma SaaS empresarial que fornece salas limpas de dados impulsionadas por computação confidencial para aproveitar dados de forma fácil e segura, o que antes não era possível.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate Decentriq?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Decentriq?**

- **Vendedor:** [Decentriq](https://www.g2.com/pt/sellers/decentriq)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Zürich, CH
- **Página do LinkedIn®:** https://www.linkedin.com/company/decentriq/ (28 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 55% Empresa, 27% Médio Porte


#### What Are Decentriq's Pros and Cons?

**Pros:**

- Suporte ao Cliente (6 reviews)
- Facilidade de Uso (5 reviews)
- Interface do Usuário (4 reviews)
- Estratégia de Publicidade (2 reviews)
- Configuração Fácil (2 reviews)

**Cons:**

- Questões de Complexidade (1 reviews)
- Imprecisão de Dados (1 reviews)
- Integração de Dados (1 reviews)
- Navegação Difícil (1 reviews)
- Recuperação de Chave (1 reviews)

### 10. [IBM Guardium Data Encryption](https://www.g2.com/pt/products/ibm-guardium-data-encryption/reviews)
  O IBM Guardium Data Encryption consiste em um conjunto integrado de produtos construídos em uma infraestrutura comum. Essas soluções altamente escaláveis fornecem capacidades de criptografia, tokenização, mascaramento de dados e gerenciamento de chaves para ajudar a proteger e controlar o acesso a bancos de dados, arquivos e contêineres em toda a multicloud híbrida—protegendo ativos que residem em ambientes de nuvem, virtual, big data e on-premise. Criptografar de forma segura dados de arquivos e bancos de dados com funcionalidades como tokenização, mascaramento de dados e rotação de chaves pode ajudar as organizações a atenderem à conformidade com regulamentações governamentais e da indústria, incluindo GDPR, CCPA, PCI DSS e HIPAA.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate IBM Guardium Data Encryption?**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 9.2/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind IBM Guardium Data Encryption?**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, New York, United States
- **Twitter:** @IBMSecurity (709,223 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)
- **Propriedade:** SWX:IBM

**Who Uses This Product?**
  - **Company Size:** 100% Médio Porte, 25% Empresa


### 11. [MongooseIM](https://www.g2.com/pt/products/mongooseim/reviews)
  MongooseIM é uma plataforma de mensagens escalável, confiável e tolerante a falhas usada para construir soluções de mensagens instantâneas de alto volume.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4

**Who Is the Company Behind MongooseIM?**

- **Vendedor:** [Erlang Solutions](https://www.g2.com/pt/sellers/erlang-solutions-1c7d5f33-c6dd-44ad-97ac-04bb9d1fcc83)
- **Ano de Fundação:** 1999
- **Localização da Sede:** London, United Kingdom
- **Twitter:** @ErlangSolutions (11,140 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/erlangsolutions (115 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Empresa, 25% Médio Porte


#### What Are MongooseIM's Pros and Cons?

**Pros:**

- Integrações fáceis (3 reviews)
- Facilidade de Uso (2 reviews)
- Recursos (2 reviews)
- Facilidade de Implementação (2 reviews)
- Integrações (2 reviews)

**Cons:**

- Curva de Aprendizado (2 reviews)
- Navegação Difícil (1 reviews)
- Problemas de Desempenho (1 reviews)
- Problemas com o Zoom (1 reviews)

### 12. [NetApp ONTAP Data Management Software](https://www.g2.com/pt/products/netapp-ontap-data-management-software/reviews)
  Simplifique sua infraestrutura de dados—da borda ao núcleo até a nuvem—com o principal software de gerenciamento de dados empresariais do setor.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 79
**How Do G2 Users Rate NetApp ONTAP Data Management Software?**

- **the product tem sido um bom parceiro comercial?:** 8.6/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 9.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.7/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind NetApp ONTAP Data Management Software?**

- **Vendedor:** [NetApp](https://www.g2.com/pt/sellers/netapp)
- **Ano de Fundação:** 1992
- **Localização da Sede:** Sunnyvale, California
- **Twitter:** @NetApp (118,203 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2105/ (12,677 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços, Bancário
  - **Company Size:** 46% Empresa, 39% Médio Porte


#### What Are NetApp ONTAP Data Management Software's Pros and Cons?

**Pros:**

- Segurança de Dados (7 reviews)
- Confiabilidade (7 reviews)
- Gestão de Dados (5 reviews)
- Serviços de Nuvem (4 reviews)
- Proteção (3 reviews)

**Cons:**

- Caro (8 reviews)
- Complexidade (4 reviews)
- Questões de Complexidade (3 reviews)
- Configuração Complexa (3 reviews)
- Problemas de Integração (3 reviews)

### 13. [Productivise](https://www.g2.com/pt/products/productivise/reviews)
  O que é o Productivise? Productivise é uma plataforma de mensagens em grupo fechado e seguro baseada em IA. Com uma rede maior de funcionários, distribuidores e representantes de campo, a comunicação sustentada, o engajamento e a coordenação de trabalho em escala podem ser um desafio. Productivise é para empresas de qualquer tamanho e escala para construir e implantar rapidamente um aplicativo de colaboração privada para sua rede interna e externa para - melhorar a comunicação empresarial dentro da própria rede - tempo mais rápido para o mercado em campanhas relacionadas a produtos - reduzir a lacuna de informações e o custo de suporte do back-office - aumentar a lealdade à marca e a presença - melhorar a visibilidade de toda a rede no hub central - suporte 24x7 auxiliado por análises em tempo real para estratégia de campanha e alcance Recursos: Productivise oferece às organizações a autonomia e o controle total de que precisam para gerenciar sua rede enquanto atendem aos mais altos requisitos de TI e segurança. - Controle completo sobre o dispositivo do usuário final: circulação restrita de mensagens e documentos, impede a captura de tela, cópia ou encaminhamento, e armazenamento fora do aplicativo - Hospedagem local para armazenar dados em sua nuvem/servidor privado - Web-Chat para equipe de suporte baseada em mesa com chamadas de voz/vídeo - Opção de incorporar chat em seu aplicativo existente - Recursos relacionados a engajamento estendido, vendas, produtividade e fluxos de trabalho personalizados e relatórios - Construção e lançamento em 10 dias Saiba mais em www.productivise.io


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Productivise?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Productivise?**

- **Vendedor:** [TechelX](https://www.g2.com/pt/sellers/techelx)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Noida, IN
- **Página do LinkedIn®:** https://www.linkedin.com/company/productivise2/ (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Pequena Empresa, 20% Empresa


#### What Are Productivise's Pros and Cons?

**Pros:**

- Comunicação (1 reviews)
- Facilidade de Uso (1 reviews)
- Colaboração em Equipe (1 reviews)

**Cons:**

- Gestão de Grupos (1 reviews)

### 14. [Sookasa for Google Drive](https://www.g2.com/pt/products/sookasa-for-google-drive/reviews)
  Sookasa para Google Drive é uma solução de segurança em nuvem projetada para integrar-se perfeitamente com o Google Drive, fornecendo criptografia de ponta a ponta e controle administrativo sobre dados sensíveis. Ele permite que as empresas utilizem os recursos colaborativos do Google Drive enquanto garantem a conformidade com regulamentações como HIPAA, FERPA, PCI DSS, FINRA e GLBA. Principais Recursos e Funcionalidades: - Detecção de Dados Sensíveis: Identifica rapidamente informações pessoalmente identificáveis e informações de saúde protegidas dentro do Google Drive. - Criptografia em Nível de Arquivo: Aplica criptografia de nível bancário AES de 256 bits aos arquivos, garantindo que os dados permaneçam seguros tanto na nuvem quanto em dispositivos sincronizados. - Controle de Acesso: Permite que os administradores revoguem instantaneamente o acesso a dispositivos e usuários, proporcionando controle em tempo real sobre a segurança dos dados. - Trilhas de Auditoria: Mantém registros abrangentes de acesso a arquivos em todos os usuários e dispositivos, facilitando a conformidade e o monitoramento. - Aplicação de Políticas: Permite a implementação de políticas de classificação e proteção de dados para proteger informações sensíveis. - Gerenciamento de Pastas Compartilhadas: Fornece insights e controle sobre o acesso a pastas compartilhadas, aprimorando a segurança colaborativa. Valor Principal e Soluções para Usuários: Sookasa para Google Drive aborda a necessidade crítica de armazenamento seguro em nuvem, oferecendo soluções de criptografia transparente e conformidade. Ele permite que as organizações aproveitem as ferramentas de produtividade do Google Drive sem comprometer a segurança ou os requisitos regulatórios. Ao proteger dados tanto na nuvem quanto em dispositivos, o Sookasa mitiga riscos associados a violações de dados e acesso não autorizado, garantindo que informações sensíveis permaneçam confidenciais e em conformidade com os padrões da indústria.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Sookasa for Google Drive?**

- **Criptografia de dados:** 6.1/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 6.7/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 6.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Sookasa for Google Drive?**

- **Vendedor:** [Sookasa](https://www.g2.com/pt/sellers/sookasa)
- **Ano de Fundação:** 2011
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/sookasa/ (2 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 15. [The Linux Unified Key Setup](https://www.g2.com/pt/products/the-linux-unified-key-setup/reviews)
  Linux Unified Key Setup é uma especificação de criptografia de disco para Linux.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate The Linux Unified Key Setup?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 9.2/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind The Linux Unified Key Setup?**

- **Vendedor:** [The Linux Unified Key Setup](https://www.g2.com/pt/sellers/the-linux-unified-key-setup)
- **Ano de Fundação:** 2014
- **Localização da Sede:** San Francisco, California, United States
- **Página do LinkedIn®:** https://www.linkedin.com/company/gitlab-com (3,120 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Empresa, 25% Pequena Empresa


#### What Are The Linux Unified Key Setup's Pros and Cons?

**Pros:**

- Segurança de Criptografia (2 reviews)
- Segurança (2 reviews)
- Cibersegurança (1 reviews)
- Segurança de Dados (1 reviews)
- Criptografia (1 reviews)

**Cons:**

- Curva de Aprendizado (2 reviews)
- Dificuldade de Aprendizagem (2 reviews)
- Desempenho lento (2 reviews)
- Compatibilidade Limitada com o Sistema Operacional (1 reviews)

### 16. [Ubiq Encryption Platform](https://www.g2.com/pt/products/ubiq-encryption-platform/reviews)
  A Ubiq permite que as empresas criptografem, tokenizem e mascaram dados sensíveis no nível de registro individual e arquivo, e se integra com Provedores de Identidade (Okta, Entra ID) para garantir que apenas usuários autorizados com permissões adequadas possam acessar ou manipular dados sensíveis. Esta abordagem permite um contexto ao nível do usuário e aplica controles de acesso granulares e de Confiança Zero. Entregue como uma solução de baixo código/sem código, a Ubiq se integra perfeitamente em aplicativos, bancos de dados, data warehouses e gateways de API sem exigir agentes, hardware, máquinas virtuais ou proxies. A implementação é medida em horas, não em dias ou semanas.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Ubiq Encryption Platform?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Ubiq Encryption Platform?**

- **Vendedor:** [Ubiq Security](https://www.g2.com/pt/sellers/ubiq-security)
- **Ano de Fundação:** 2013
- **Localização da Sede:** San Diego, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/ubiqsecurity/ (22 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Pequena Empresa, 25% Empresa


#### What Are Ubiq Encryption Platform's Pros and Cons?

**Pros:**

- Facilidade de Uso (2 reviews)
- Eficiência (2 reviews)
- Automação (1 reviews)
- Suporte ao Cliente (1 reviews)
- Proteção de Dados (1 reviews)


### 17. [boolebox secure file manager](https://www.g2.com/pt/products/boolebox-secure-file-manager/reviews)
  Boolebox Secure File Manager é um software corporativo de gerenciamento e compartilhamento de arquivos que oferece um ambiente seguro para o upload, organização, edição e compartilhamento de arquivos e pastas. Utilizando criptografia de nível militar, garante que dados corporativos sensíveis permaneçam protegidos contra acesso não autorizado. A plataforma facilita a colaboração perfeita entre os usuários ao integrar-se com o Microsoft 365 e oferecer recursos como classificações, tarefas e comentários. Principais Recursos e Funcionalidades: 1. Proteção e Organização de Arquivos: Arquivos carregados no Secure File Manager são automaticamente criptografados e organizados em grupos lógicos, incluindo &quot;Meus Arquivos&quot;, &quot;Arquivos Recebidos&quot;, &quot;Arquivos Compartilhados&quot;, &quot;Chave Pessoal&quot;, &quot;Favoritos&quot;, &quot;Recentes&quot; e &quot;Lixeira&quot;. 2. Ferramentas de Colaboração: A plataforma permite o compartilhamento seguro de arquivos com clientes, edição online com o Microsoft 365 e a troca de comentários, tarefas e notas entre os usuários. Também suporta a criação de salas de dados para projetos específicos. 3. Classificação de Arquivos: Os usuários podem visualizar e gerenciar projetos classificados, adicionando arquivos e pastas a projetos existentes e aplicando classificações apropriadas. 4. Registro de Atividades: Um registro de atividades monitora as ações realizadas em arquivos ou pastas, detalhando quem os acessou, em que horário e de qual local, tudo em tempo real. Este recurso aumenta a segurança e a responsabilidade. Valor Principal e Soluções para Usuários: O Boolebox Secure File Manager atende à necessidade crítica de gerenciamento seguro de dados corporativos e colaboração. Ao fornecer um ambiente protegido com criptografia avançada e ferramentas de colaboração abrangentes, permite que as empresas protejam informações sensíveis enquanto facilitam o trabalho em equipe eficiente. Os recursos da plataforma, como classificação de arquivos e registros de atividades, garantem que o acesso aos dados seja controlado e monitorado, reduzindo o risco de divulgação não autorizada. Esta solução é particularmente benéfica para organizações que lidam com documentos confidenciais, como durante fusões e aquisições, reuniões de diretoria ou processos de integração de clientes, garantindo conformidade com regulamentos de privacidade como o GDPR.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate boolebox secure file manager?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind boolebox secure file manager?**

- **Vendedor:** [Boole Server](https://www.g2.com/pt/sellers/boole-server)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Milan, IT
- **Página do LinkedIn®:** https://www.linkedin.com/company/boolebox-inc- (20 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Empresa, 33% Pequena Empresa


### 18. [DropSecure](https://www.g2.com/pt/products/dropsecure/reviews)
  Na DropSecure, é nossa missão capacitar você com tecnologia que protege seus bens digitais de maneira descomplicada. A DropSecure protege sua privacidade e resguarda seus dados usando algoritmos de nível militar antes de saírem do seu dispositivo. Com criptografia de ponta a ponta, uploads criptografados, downloads descriptografados, autenticação de dois fatores, chaves criptográficas e transferências de conhecimento zero, oferecemos a tecnologia definitiva para manter seus dados seguros dos centros de dados. Portanto, seja você um indivíduo, empresa ou corporação, você está sempre ciente de quem tem acesso aos seus documentos sensíveis. Mais importante, ninguém possui as chaves dos seus documentos além de você, nem mesmo nós.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate DropSecure?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind DropSecure?**

- **Vendedor:** [DropSecure](https://www.g2.com/pt/sellers/dropsecure)
- **Ano de Fundação:** 2016
- **Localização da Sede:** San Jose, US
- **Twitter:** @drop_secure (15 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/dropsecure (8 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 19. [GravityZone Full Disk Encryption](https://www.g2.com/pt/products/gravityzone-full-disk-encryption/reviews)
  A GravityZone Full Disk Encryption (FDE) da Bitdefender é uma solução abrangente projetada para proteger dados empresariais sensíveis, criptografando discos rígidos inteiros em desktops, laptops e discos fixos. Ao aproveitar ferramentas de criptografia nativas como o Windows BitLocker e o macOS FileVault, a FDE garante compatibilidade e desempenho ideais sem a necessidade de agentes adicionais ou servidores de gerenciamento de chaves. Esta abordagem centralizada não só protege contra o acesso não autorizado a dados resultante da perda ou roubo de dispositivos, mas também ajuda as organizações a atenderem aos padrões de conformidade regulatória, como GDPR, HIPAA e PCI DSS. Principais Características e Funcionalidades: - Integração de Criptografia Nativa: Utiliza mecanismos de criptografia existentes—BitLocker para Windows e FileVault para macOS—para fornecer proteção de dados contínua e eficiente. - Gerenciamento Centralizado: Oferece um console unificado através do GravityZone Control Center, permitindo que os administradores gerenciem políticas de criptografia, monitorem a conformidade e lidem com a recuperação de chaves em todos os endpoints. - Autenticação Pré-Boot: Impõe autenticação antes do carregamento do sistema operacional, garantindo que apenas usuários autorizados possam acessar os dados do dispositivo, criando assim um ambiente seguro e à prova de adulterações. - Relatórios de Conformidade: Gera relatórios detalhados sobre o status da criptografia, auxiliando as organizações a demonstrarem adesão a vários requisitos regulatórios. Valor Principal e Problema Resolvido: A GravityZone Full Disk Encryption aborda a necessidade crítica de segurança de dados no cenário digital atual. Ao criptografar discos rígidos inteiros, previne o acesso não autorizado a informações sensíveis, mesmo em casos de perda ou roubo de dispositivos. Isso não só protege a propriedade intelectual da organização e os dados dos clientes, mas também garante conformidade com rigorosos padrões regulatórios. O sistema de gerenciamento centralizado simplifica a implantação e o monitoramento de políticas de criptografia, reduzindo a sobrecarga administrativa e melhorando a postura geral de segurança.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate GravityZone Full Disk Encryption?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind GravityZone Full Disk Encryption?**

- **Vendedor:** [Bitdefender](https://www.g2.com/pt/sellers/bitdefender)
- **Ano de Fundação:** 2001
- **Localização da Sede:** Bucuresti, Romania
- **Twitter:** @Bitdefender (114,046 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Pequena Empresa, 33% Empresa


### 20. [IBM Guardium Key Lifecycle Manager](https://www.g2.com/pt/products/ibm-guardium-key-lifecycle-manager/reviews)
  O IBM Guardium Key Lifecycle Manager centraliza, simplifica e automatiza o processo de gerenciamento de chaves de criptografia para ajudar a minimizar riscos e reduzir os custos operacionais do gerenciamento de chaves de criptografia. Ele oferece armazenamento seguro e robusto de chaves, fornecimento de chaves e gerenciamento do ciclo de vida de chaves para soluções de armazenamento IBM e não IBM usando o Protocolo de Interoperabilidade de Gerenciamento de Chaves (KMIP) da OASIS. O IBM Guardium Key Lifecycle Manager ajuda os clientes a atenderem a regulamentações como o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Sarbanes-Oxley e a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ao fornecer gerenciamento centralizado de chaves de criptografia.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate IBM Guardium Key Lifecycle Manager?**

- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind IBM Guardium Key Lifecycle Manager?**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, New York, United States
- **Twitter:** @IBMSecurity (709,223 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)
- **Propriedade:** SWX:IBM

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 33% Pequena Empresa


### 21. [ionCube PHP Encoder](https://www.g2.com/pt/products/ioncube-php-encoder/reviews)
  ionCube PHP Encoder é uma ferramenta para proteger e licenciar scripts PHP.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate ionCube PHP Encoder?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind ionCube PHP Encoder?**

- **Vendedor:** [ionCube](https://www.g2.com/pt/sellers/ioncube)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Hersden Canterbury, GB
- **Página do LinkedIn®:** https://www.linkedin.com/company/ioncube-ltd/ (5 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 22. [Passpack](https://www.g2.com/pt/products/passpack/reviews)
  Passpack é o Gerenciador de Senhas e Credenciais para Equipes de todas as empresas: uma solução crítica para a missão, construída para gerenciamento seguro de acesso de Equipes e Funções e colaboração produtiva, mas fácil e versátil para todos usarem. Passpack oferece uma proposta de valor atraente para empresas como uma solução agnóstica de plataforma que oferece gerenciamento de senhas e credenciais online altamente seguro em toda a organização. Melhore as defesas da empresa contra ciberataques com criptografia de ponta a ponta e organize sua biblioteca de credenciais digitais, PINs, códigos de registro, números de conta e certificados em um repositório central que pode ser atualizado em tempo real e compartilhado entre indivíduos de confiança.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 35
**How Do G2 Users Rate Passpack?**

- **the product tem sido um bom parceiro comercial?:** 7.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind Passpack?**

- **Vendedor:** [Passpack](https://www.g2.com/pt/sellers/passpack)
- **Website da Empresa:** https://www.passpack.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** Sandy, UT, USA
- **Twitter:** @passpack (902 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/745968/ (6 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Software de Computador, Marketing e Publicidade
  - **Company Size:** 54% Pequena Empresa, 43% Médio Porte


#### What Are Passpack's Pros and Cons?

**Pros:**

- Facilidade de Uso (3 reviews)
- Gerenciamento de Senhas (2 reviews)
- Segurança de Senha (2 reviews)
- Gestão Centralizada (1 reviews)
- Suporte ao Cliente (1 reviews)

**Cons:**

- Interface de usuário ruim (2 reviews)
- Intervenção Manual Necessária (1 reviews)
- Design de Interface Ruim (1 reviews)
- Complexidade do Processo (1 reviews)
- Problemas de UI (1 reviews)

### 23. [PKWARE SecureZIP](https://www.g2.com/pt/products/pkware-securezip/reviews)
  SecureZIP™ da PKWARE é uma solução de nível empresarial que integra perfeitamente criptografia robusta com compressão avançada de dados, garantindo que informações sensíveis permaneçam protegidas em várias plataformas e ambientes. Ao criptografar dados no nível do arquivo, o SecureZIP garante que as informações permaneçam seguras, seja em repouso, em trânsito ou em uso, mitigando efetivamente os riscos associados a violações de dados e acesso não autorizado. Principais Características e Funcionalidades: - Criptografia Persistente no Nível do Arquivo: Aplica criptografia forte diretamente aos arquivos, garantindo que os dados permaneçam protegidos independentemente de sua localização ou estado. - Métodos de Criptografia Flexíveis: Suporta criptografia baseada em senha e em certificado, incluindo os padrões X.509 e OpenPGP, atendendo a diversos requisitos de segurança. - Compressão Avançada de Dados: Utiliza a tecnologia de compressão líder da indústria da PKWARE para reduzir o tamanho dos arquivos em até 95%, otimizando a eficiência de armazenamento e transmissão. - Compatibilidade entre Plataformas: Garante que arquivos criptografados possam ser acessados e descriptografados por usuários autorizados em vários sistemas operacionais, melhorando a interoperabilidade. - Aplicação Consistente de Políticas: Permite o controle em toda a organização sobre as políticas de segurança de dados, garantindo que medidas de proteção uniformes sejam aplicadas em toda a empresa. Valor Principal e Problema Resolvido: O SecureZIP aborda a necessidade crítica de segurança persistente no nível dos dados em uma era em que as proteções tradicionais de rede e dispositivos são insuficientes. Ao combinar criptografia robusta com compressão eficiente, ele não apenas protege informações sensíveis, mas também reduz os custos de armazenamento e transmissão. Essa dupla funcionalidade garante que as organizações possam proteger seus dados de forma abrangente enquanto mantêm a eficiência operacional, atendendo assim aos requisitos de conformidade e mitigando os riscos associados a violações de dados.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate PKWARE SecureZIP?**

- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind PKWARE SecureZIP?**

- **Vendedor:** [PKWARE](https://www.g2.com/pt/sellers/pkware)
- **Ano de Fundação:** 1986
- **Localização da Sede:** Milwaukee, WI
- **Twitter:** @PKWARE (1,123 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/23724 (158 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Pequena Empresa, 33% Empresa


### 24. [SecureAge Security Suite](https://www.g2.com/pt/products/secureage-security-suite/reviews)
  Através de tecnologia e design comprovados pelo tempo, o SecureAge Security Suite alcança a proteção de dados com um equilíbrio cuidadoso de 100% de segurança de dados, integridade de aplicativos e usabilidade no mundo real.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate SecureAge Security Suite?**

- **the product tem sido um bom parceiro comercial?:** 9.2/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 8.9/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.9/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecureAge Security Suite?**

- **Vendedor:** [SecureAge Technology](https://www.g2.com/pt/sellers/secureage-technology)
- **Ano de Fundação:** 2003
- **Localização da Sede:** Singapore, SG
- **Página do LinkedIn®:** https://www.linkedin.com/company/317886 (36 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 25. [SecuSUITE](https://www.g2.com/pt/products/secusuite/reviews)
  SecuSUITE para Governo é uma solução multiplataforma para criptografia de ponta a ponta de chamadas de voz e mensagens de texto. Disponível em iOS e Android™, conecta chamadas rapidamente, mantém-nas seguras e garante excelente qualidade de voz. Funciona globalmente, através de barreiras de rede e em todas as redes móveis. Implantado de forma segura no local (ou hospedado em um centro de dados certificado por terceiros ou em um centro de dados confiável pelo cliente), pode ser gerenciado centralmente e os usuários finais podem ser habilitados remotamente.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate SecuSUITE?**

- **Criptografia de dados:** 6.7/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecuSUITE?**

- **Vendedor:** [BlackBerry](https://www.g2.com/pt/sellers/blackberry)
- **Ano de Fundação:** 1984
- **Localização da Sede:** Waterloo, Ontario
- **Twitter:** @BlackBerry (2,771,875 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2828/ (2,019 funcionários no LinkedIn®)
- **Propriedade:** NYSE:BB

**Who Uses This Product?**
  - **Company Size:** 67% Médio Porte, 33% Empresa


#### What Are SecuSUITE's Pros and Cons?

**Pros:**

- Segurança (1 reviews)

**Cons:**

- Caro (1 reviews)
- Custos de Assinatura (1 reviews)


    ## What Is Software de Criptografia?
  [Software de Confidencialidade](https://www.g2.com/pt/categories/confidentiality)
  ## What Software Categories Are Similar to Software de Criptografia?
    - [Software de Mascaramento de Dados](https://www.g2.com/pt/categories/data-masking)
    - [Software de Segurança de Dados em Nuvem](https://www.g2.com/pt/categories/cloud-data-security)
    - [Ferramentas de Desidentificação de Dados](https://www.g2.com/pt/categories/data-de-identification)

  
---

## How Do You Choose the Right Software de Criptografia?

### O Que Você Deve Saber Sobre Software de Criptografia

### O que é Software de Criptografia?

As empresas usam software de criptografia para proteger a confidencialidade de seus dados, garantir que apenas as partes pretendidas possam acessar os dados e reduzir sua responsabilidade caso os dados sejam inadvertidamente expostos ou hackeados.

Em um nível básico, o software de criptografia protege os dados convertendo dados normais em dados embaralhados e ininteligíveis que se tornam inutilizáveis para outros. Mais comumente, as empresas usam software de criptografia para proteger dados sensíveis, como as informações pessoalmente identificáveis (PII) de seus clientes, dados proprietários da empresa, como segredos comerciais, e comunicações, como e-mails da empresa ou mensagens instantâneas de negócios. A criptografia pode ser aplicada a arquivos, pastas, discos, outros produtos de armazenamento, incluindo armazenamento em nuvem, e para comunicações seguras, como transferência de dados por redes.

Historicamente, a criptografia foi usada para proteger comunicações militares, no entanto, com o aumento da internet e do armazenamento online, muitas empresas usam criptografia para proteger ativos corporativos também. Particularmente com o aumento das ameaças cibernéticas e requisitos de regulamentos de proteção e privacidade de dados, mais e mais empresas estão usando software de criptografia para proteger seus dados e reduzir riscos e responsabilidades no caso de perda ou roubo de dados. De fato, muitos regulamentos de privacidade de dados citam especificamente dados devidamente criptografados como suficientemente protegidos e, portanto, fora do escopo do regulamento ou sujeitos a uma fiscalização regulatória menos intensa.

O software de criptografia funciona usando métodos modernos de criptografia para converter dados de texto legível para texto cifrado ininteligível usando um par de chaves criptográficas. Os dados originais são convertidos de texto simples para texto cifrado usando uma chave de codificação conhecida como cifra, enquanto o destinatário autorizado dos dados usaria a chave de decodificação correspondente para descriptografar os dados e retorná-los ao texto simples utilizável. Sem a chave de descriptografia apropriada, os dados são virtualmente inutilizáveis por interceptadores ou outras partes não autorizadas.

As chaves criptográficas para codificar e decodificar dados criptografados podem ser chaves simétricas ou assimétricas. Com chaves simétricas, a chave usada para codificar os dados é a mesma chave necessária para decodificá-los. Isso requer que a própria chave seja cuidadosamente protegida. Com chaves assimétricas, no entanto, as duas chaves são diferentes — uma chave é pública e a outra é privada. Uma chave pública pode ser distribuída abertamente para outras partes, enquanto a chave privada deve ser cuidadosamente protegida por seu proprietário. Uma mensagem pode ser criptografada usando a chave pública do destinatário do par de chaves, enquanto apenas a chave privada do destinatário tem a capacidade de descriptografá-la. As empresas podem proteger e gerenciar suas chaves de criptografia utilizando soluções de [gerenciamento de chaves de criptografia](https://www.g2.com/categories/encryption-key-management).

#### Quais Tipos de Software de Criptografia Existem?

O software de criptografia pode ser usado para proteger dados em repouso, como dados armazenados em arquivos e pastas, dados em trânsito, como dados sendo transferidos por redes ou dispositivos móveis, e mais recentemente dados em uso, particularmente ao processar dados armazenados em nuvem.

**Criptografia para dados em repouso**

Dados em repouso são dados que estão em armazenamento e não estão sendo usados ativamente. Esses dados podem ser armazenados em dispositivos de armazenamento físico, em bancos de dados, data warehouses, em dispositivos móveis, laptops, outros endpoints e em armazenamento em nuvem. O software de criptografia de dados é usado para proteger esses dados de serem acessados, modificados ou roubados enquanto estão em repouso. Tipos comuns de soluções de criptografia para esses incluem criptografia de arquivos, criptografia de pastas, criptografia de banco de dados, criptografia de disco completo, criptografia de disco rígido, criptografia de USB, criptografia de aplicativos e outras criptografias de armazenamento.

**Criptografia para dados em trânsito**

Dados em trânsito são dados que estão viajando por redes como a internet, redes corporativas internas como redes locais corporativas (LAN) e redes móveis. Dados em trânsito às vezes são referidos como dados em movimento, também. A criptografia é usada para dados em trânsito para evitar que dados em texto simples sejam interceptados por pessoas não autorizadas, como hackers. Se os dados forem criptografados e interceptados enquanto em trânsito, os dados têm pouco ou nenhum valor para a parte que os interceptou. Tipos comuns de soluções de criptografia para dados em trânsito incluem criptografia de rede, criptografia de dados móveis e criptografia de sites.

**Criptografia para dados em uso**

Os riscos para dados em uso estão se tornando mais prevalentes à medida que mais empresas empregam recursos de computação em nuvem para analisar dados. Anteriormente, dados não criptografados estavam mais em risco de interceptação ou divulgação não autorizada durante estados de trânsito ou em repouso, mas com o maior uso de processamento em computação em nuvem, os dados podem se tornar suscetíveis a divulgação inadequada ou vazamentos durante o processamento, também. Para lidar com esse risco, as empresas estão começando a utilizar uma técnica conhecida como criptografia homomórfica.

A criptografia homomórfica permite o processamento de dados enquanto eles permanecem criptografados; a criptografia homomórfica não requer que o conjunto de dados seja descriptografado antes do processamento. As empresas podem armazenar dados criptografados na nuvem, executar operações nesses dados criptografados sem descriptografá-los, e os resultados dessa computação permanecerão em um formato criptografado, exigindo a mesma chave de criptografia para descriptografar os resultados computacionais que seria necessária para descriptografar o conjunto de dados inicial.

### Quais são as Características Comuns do Software de Criptografia?

A seguir estão algumas características principais dentro do software de criptografia que podem ajudar os usuários:

**Camada de criptografia** : O software de criptografia pode ser adaptado ao meio que precisa ser criptografado. Software de criptografia específico pode incluir soluções para criptografia de disco completo, criptografia de arquivos, criptografia de banco de dados, criptografia de dados, criptografia de aplicativos, criptografia de endpoints, criptografia de rede, criptografia de e-mail e outras criptografias de comunicação.

**Gerenciamento de chaves de criptografia** : Algumas soluções de software de criptografia incluem funções de gerenciamento de chaves de criptografia em suas ofertas. O software de gerenciamento de chaves de criptografia lida com a administração, distribuição e armazenamento seguro de chaves de criptografia.

**Algoritmos de criptografia** : Existem muitos algoritmos de criptografia disponíveis com diferentes forças e velocidades. Um dos algoritmos de criptografia mais comuns é o Advanced Encryption Standards (AES), que é usado pelo exército dos EUA, conhecido como criptografia de nível militar. Os tipos de criptografia AES mais comuns são criptografia AES-128 ou criptografia AES-256 bits, conhecida como criptografia de nível militar. Outros algoritmos de criptografia comuns incluem o algoritmo Rivest–Shamir–Adleman ou RSA, o Triple Data Encryption Standard (TripleDES), o algoritmo de criptografia Blowfish, o algoritmo de criptografia Twofish, o algoritmo de criptografia internacional (IDEA), e mais.

### Quais são os Benefícios do Software de Criptografia?

O software de criptografia ajuda as empresas a atenderem à conformidade regulatória e operacionalizar seus modelos de segurança de dados. Em particular, a tecnologia de criptografia pode ajudar as empresas a alcançarem partes da tríade CIA, que significa confidencialidade, integridade e disponibilidade de dados, um modelo de segurança comumente usado.

**Confidencialidade** : Um dos principais casos de uso para o uso de software de criptografia é proteger a confidencialidade dos dados, particularmente dados sensíveis como PII. No caso de os dados serem interceptados por uma parte não autorizada, os dados criptografados são tornados virtualmente inúteis.

**Integridade** : Além de proteger a confidencialidade dos dados, é importante para as empresas confiarem que os dados não foram adulterados, particularmente quando os dados estão em trânsito. A criptografia ajuda a garantir que os dados não foram excluídos ou modificados por partes não autorizadas enquanto se movem.

**Redução de risco legal ou conformidade:** Muitos regulamentos de privacidade de dados e proteção de dados citam especificamente dados criptografados como suficientemente seguros e sujeitos a medidas regulatórias menos rigorosas ou nenhuma. A criptografia pode ser particularmente útil para trabalhar com conjuntos de dados como PII, informações de saúde protegidas (PHI) e dados do setor de cartões de pagamento (PCI).

### Quem Usa Software de Criptografia?

**Profissionais de segurança da informação (InfoSec)**: Indivíduos que trabalham para proteger sites, [segurança de aplicativos](https://www.g2.com/categories/application-security) e [segurança de rede](https://www.g2.com/categories/network-security) frequentemente escolhem soluções de criptografia para aumentar a eficácia dos profissionais de segurança. Ferramentas de criptografia podem adicionar um nível adicional de segurança a praticamente qualquer solução de infraestrutura de TI. As ferramentas tornam mais difícil para os hackers penetrarem em redes ou obterem acesso a dados sensíveis. Arquivos criptografados e dados criptografados também são mais difíceis e menos úteis para hackers, já que eles não podem realmente visualizar os dados sem decifrá-los primeiro.

**Profissionais de dados:** O software de criptografia permite que os gerentes de banco de dados criem padrões de acesso e realizem testes de segurança para auditar a segurança existente. Muitos bancos de dados podem armazenar dados criptografados em [software de backup](https://www.g2.com/categories/backup) no caso de um desastre para recuperação fácil e segura. [Software de segurança de dados móveis](https://www.g2.com/categories/mobile-data-security) fornece recursos semelhantes, mas adiciona segurança aumentada para dispositivos móveis, comunicações e autenticação.

#### Software Relacionado ao Software de Criptografia

Soluções relacionadas que podem ser usadas junto com o software de criptografia incluem:

[Software de criptografia de e-mail](https://www.g2.com/categories/email-encryption) **:** A tecnologia de criptografia de e-mail é usada para transformar e proteger informações que viajam por um servidor de e-mail. Essas ferramentas garantem que os dados em trânsito permaneçam seguros até que a parte autorizada seja identificada para evitar que e-mails acabem nas mãos erradas. A criptografia de e-mail pode ser útil em qualquer indústria, mas é um requisito para outras. Registros médicos e dados governamentais são ambos exemplos de informações que devem ser criptografadas antes de serem compartilhadas.

[Software de gerenciamento de chaves de criptografia](https://www.g2.com/categories/encryption-key-management) **:** O software de gerenciamento de chaves de criptografia é usado para lidar com a administração, distribuição e armazenamento de chaves de criptografia.

[Software de descoberta de dados sensíveis](https://www.g2.com/categories/sensitive-data-discovery) **:** O software de descoberta de dados sensíveis ajuda as empresas a localizarem dados sensíveis — como PII, PHI, dados PCI, propriedade intelectual (IP) e outros dados importantes de negócios — armazenados em vários sistemas da empresa, incluindo bancos de dados e aplicativos, bem como em endpoints de usuários.

[Software de desidentificação e pseudonimização de dados](https://www.g2.com/categories/data-de-identification-and-pseudonymity) **:** O software de desidentificação e pseudonimização substitui dados pessoais identificáveis em conjuntos de dados por identificadores artificiais, ou pseudônimos. As empresas optam por desidentificar ou pseudonimizar (também chamado de tokenizar) seus dados para reduzir seu risco de manter PII e cumprir com leis de privacidade e proteção de dados, como a CCPA e o GDPR.

[Software de mascaramento de dados](https://www.g2.com/categories/data-masking) **:** O software de mascaramento de dados, ou software de ofuscação de dados, é semelhante, mas diferente do software de desidentificação e pseudonimização de dados. Com o mascaramento de dados, os dados sensíveis mantêm suas características identificadoras reais (como faixa etária e código postal), mas mascaram (ou redigem, apagam ou hash) informações identificadoras, como nome, endereços, números de telefone e outros dados sensíveis. É possível remover a máscara de dados e reidentificar os dados. O mascaramento de dados é frequentemente usado como uma forma de as empresas manterem dados sensíveis, mas evitarem o uso indevido de dados por funcionários ou ameaças internas.

[Software de gerenciamento de direitos digitais (DRM)](https://www.g2.com/categories/digital-rights-management-drm) **:** O software DRM fornece aos usuários uma variedade de recursos destinados a proteger seu conteúdo e garantir que ele seja acessado dentro de seus parâmetros designados. As empresas estão constantemente compartilhando arquivos internamente e externamente, e muitas outras compartilham ativos de marca ou hospedam arquivos de mídia regularmente. As soluções DRM protegem o conteúdo compartilhado ou hospedado por empresas e garantem que ele seja usado apenas da maneira originalmente pretendida. O software DRM pode fornecer recursos como marca d&#39;água e expiração temporizada para documentos compartilhados, e gerenciamento de assinaturas e licenças para arquivos de mídia.

[Software de rede privada virtual (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) **:** As VPNs permitem que os usuários se conectem a redes privadas e seguras. As empresas utilizam VPNs corporativas para fornecer aos seus funcionários acesso seguro, criptografado e remoto à rede interna da empresa. Isso permite que os funcionários acessem aplicativos, arquivos, impressoras e outros recursos corporativos na rede corporativa como se estivessem no escritório.

[Software de gerenciador de senhas](https://www.g2.com/categories/password-manager) **:** Os gerenciadores de senhas armazenam e controlam as senhas de um usuário por meio de um cofre criptografado baixado para o computador ou dispositivo móvel de um usuário, ou digitalmente por meio de plugins ou extensões de navegador. Essas soluções geralmente exigem autenticação multifator antes de acessar o cofre de senhas, onde as senhas são armazenadas com um bloqueio de pasta. As soluções de gerenciador de senhas são frequentemente multiplataforma e operam em PCs, Mac, Android, iPhone, iOS e outros dispositivos.

### Desafios com Software de Criptografia

**Desempenho** : Criptografia forte requer mais recursos. É importante que as empresas ponderem cuidadosamente a força de seus algoritmos de criptografia em relação aos recursos computacionais que possuem e à velocidade necessária para criptografar e descriptografar seus dados. Quanto mais seguros forem os algoritmos de criptografia, mais poder computacional será necessário para eles.

**Computação quântica** : Uma ameaça emergente à criptografia é a computação quântica. Criptografar hoje é geralmente seguro porque as combinações possíveis para as chaves de criptografia de descriptografia são tão vastas que, na prática, é virtualmente impossível adivinhar e testar tantas combinações. Por exemplo, descriptografar uma chave de criptografia RSA-2048 bits, que possui 2^2048 números distintos, é estimado levar 300 trilhões de anos para um computador clássico. Com o vasto poder de computação dos computadores quânticos, no entanto, teoriza-se que quebrar uma chave de criptografia RSA-2048 bits poderia levar apenas de dez segundos a algumas horas. Até agora, os computadores quânticos não estão disponíveis para uso geral no mercado, então o risco na prática é baixo, mas teoricamente, ele existe.

### Quais Empresas Devem Comprar Software de Criptografia?

Todas as empresas podem se beneficiar de proteger seus dados usando software de criptografia, no entanto, empresas em mercados regulados, como saúde, serviços financeiros e aquelas que lidam com PII e outros dados sensíveis devem usar software de criptografia como parte de suas práticas de segurança da informação.

### Como Comprar Software de Criptografia

#### Levantamento de Requisitos (RFI/RFP) para Software de Criptografia

As empresas devem determinar as necessidades específicas de seu programa de criptografia; que tipo de dados estão tentando proteger — dados em repouso, dados em trânsito ou dados em uso e que tipo de informações sensíveis, arquivos sensíveis e outros arquivos seguros precisam proteger. Os compradores devem ter respostas para as seguintes perguntas ao selecionar software de criptografia para seus negócios:

- Você tem arquivos individuais, tipos específicos de armazenamento ou redes que está buscando proteger?
- Você quer uma solução de código aberto?
- Você precisa de uma versão gratuita?
- Você prioriza a força da criptografia sobre a velocidade?
- Você tem os recursos computacionais adequados para suportar seu método de criptografia?
- Os regulamentos em sua indústria recomendam algoritmos de criptografia específicos?

#### Comparar Produtos de Software de Criptografia

**Crie uma lista longa**

Após determinar as necessidades específicas do negócio, os compradores devem criar uma lista longa de produtos que possam atender aos requisitos únicos da empresa. A página de [software de criptografia](https://www.g2.com/categories/encryption) da G2.com compara soluções de software de criptografia com avaliações de usuários verificados de software de criptografia para ajudar a restringir a busca por produtos.

**Crie uma lista curta**

Após revisar a lista longa, as empresas devem restringir suas escolhas de produtos que possam atender aos requisitos únicos da empresa lendo relatórios para essa categoria de software. Os relatórios da G2.com para [software de criptografia](https://www.g2.com/categories/encryption) ajudam a comparar como os usuários de soluções de software de criptografia avaliaram esses produtos.

**Conduza demonstrações**

O próximo passo inclui contatar fornecedores para conduzir demonstrações de suas soluções. Os compradores devem fazer perguntas sobre sua solução, como eles ajudaram outras empresas semelhantes e como eles respondem à lista de perguntas específicas da empresa sobre força de criptografia, velocidade, meio, e assim por diante.

#### Seleção do Melhor Software de Criptografia

**Escolha uma equipe de seleção**

É importante incluir usuários do dia a dia de software de criptografia na equipe de seleção. Normalmente, isso seria um profissional de InfoSec, um profissional de tecnologia da informação (TI) ou um profissional de dados. Em uma indústria regulada, é importante incluir representantes das equipes de conformidade ou departamentos jurídicos na equipe de seleção também.

**Negociação**

O custo do software de criptografia pode variar muito dependendo do que o comprador está tentando proteger, o volume de dados e quaisquer outras soluções que o comprador possa querer em conjunto com o software de criptografia, como descoberta de dados sensíveis.

**Decisão final**

Como o software de criptografia é um produto de segurança de dados, a decisão final do produto provavelmente será feita por equipes de segurança da informação e profissionais de dados, em conjunto com a colaboração com partes interessadas do negócio para garantir que a solução atenda tanto às necessidades de segurança do negócio quanto à utilidade de acessar os dados.



    
