# Melhor Software de Criptografia - Página 4

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de criptografia usa criptografia para proteger a confidencialidade e a integridade dos dados. As empresas usam software de criptografia para garantir que apenas as partes pretendidas possam acessar os dados e para reduzir sua responsabilidade caso os dados sejam inadvertidamente expostos ou hackeados. O software de criptografia protege os dados convertendo dados normais em dados embaralhados e ininteligíveis que se tornam virtualmente inutilizáveis para outros. As empresas podem aplicar criptografia a comunicações, bancos de dados e praticamente qualquer outro tipo de arquivo ou sistema de armazenamento. A criptografia pode ser aplicada a dados em repouso, dados em trânsito e dados em uso. O melhor software de criptografia pode ser particularmente útil para proteger dados regulamentados, como informações de identificação pessoal (PII), informações de saúde protegidas (PHI) e dados do setor de cartões de pagamento (PCI).

Usando software de descoberta de dados sensíveis, os administradores podem identificar seus conjuntos de dados mais sensíveis nos quais aplicar criptografia.

Para se qualificar para inclusão na categoria de Criptografia, um produto deve:

- Proteger dados e arquivos usando texto cifrado
- Preparar dados em repouso, dados em trânsito ou dados em uso para criptografia
- Permitir que os usuários escolham e gerenciem arquivos e suas configurações de criptografia





## Category Overview

**Total Products under this Category:** 248


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 5,000+ Avaliações Autênticas
- 248+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Software de Criptografia At A Glance

- **Líder:** [Progress MOVEit](https://www.g2.com/pt/products/progress-moveit/reviews)
- **Melhor Desempenho:** [NordLocker](https://www.g2.com/pt/products/nordlocker/reviews)
- **Mais Fácil de Usar:** [Virtru Email Encryption](https://www.g2.com/pt/products/virtru-email-encryption/reviews)
- **Mais Tendência:** [Progress MOVEit](https://www.g2.com/pt/products/progress-moveit/reviews)
- **Melhor Software Gratuito:** [Progress MOVEit](https://www.g2.com/pt/products/progress-moveit/reviews)


---

**Sponsored**

### Cyera

Cyera é a principal plataforma de segurança de dados nativa de IA do mundo. Sua plataforma oferece às organizações uma visão completa de onde seus dados estão, como são usados e como mantê-los seguros, para que possam reduzir riscos e desbloquear todo o valor de seus dados, onde quer que estejam. Apoiada por mais de US$ 1,3 bilhão em financiamento de investidores de primeira linha, incluindo Accel, Coatue, Cyberstarts, Georgian, Lightspeed e Sequoia, a plataforma unificada de segurança de dados da Cyera ajuda as empresas a descobrir, proteger e aproveitar seu ativo mais valioso - os dados - e eliminar pontos cegos, reduzir o ruído de alertas e proteger informações sensíveis na nuvem, SaaS, bancos de dados, ecossistemas de IA e ambientes locais. Inovações recentes, como o Omni DLP da Cyera, ampliam essa plataforma com proteção contra perda de dados adaptativa e nativa de IA, trazendo inteligência em tempo real e compreensão contextual sobre como os dados se movem e são usados em toda a empresa.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1079&amp;secure%5Bdisplayable_resource_id%5D=1011677&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1859&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1214164&amp;secure%5Bresource_id%5D=1079&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fencryption-software%3Fpage%3D4&amp;secure%5Btoken%5D=34dadb50237369515ddc0de0020722ea968e1affd1e5a2867ac486a02a00dc20&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cyera.com%2Fdemo%3Futm_medium%3Dreferral%26utm_source%3Dg2&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Stackfield](https://www.g2.com/pt/products/stackfield/reviews)
  Stackfield é uma ferramenta de colaboração tudo-em-um da Alemanha com todos os recursos que as equipes precisam para trabalhar juntas: gerenciamento de tarefas e projetos, videoconferência, chat em equipe, trabalho colaborativo em documentos e mais. Stackfield não é apenas compatível com o DSGVO, mas atende aos mais altos padrões de privacidade e segurança de dados. Todos os dados são armazenados na Alemanha, e o acesso fora da UE não é possível. Além disso, Stackfield é o único provedor que protege todo o gerenciamento de projetos e fluxos de trabalho inteiros com criptografia de ponta a ponta. Assim, ninguém pode ver o conteúdo das mensagens de chat, tarefas ou arquivos - nem mesmo os funcionários da Stackfield. Mais de 10.000 empresas usam a ferramenta de colaboração tudo-em-um para gerenciar seus projetos, comunicar-se melhor como equipe e alcançar seus objetivos.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Criptografia de dados:** 8.3/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Stackfield GmbH](https://www.g2.com/pt/sellers/stackfield-gmbh)
- **Ano de Fundação:** 2012
- **Localização da Sede:** Munich, Germany
- **Twitter:** @stackfieldapp (878 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/9009262/admin (25 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Pequena Empresa, 36% Médio Porte


  ### 2. [Synology Office Suite](https://www.g2.com/pt/products/synology-office-suite/reviews)
  O Synology Office Suite é uma solução abrangente de produtividade local projetada para ajudar as organizações a adotar a transformação da IA, melhorando a comunicação, simplificando fluxos de trabalho e acelerando a criação de conteúdo. Com uma compra única, oferece uma solução econômica para organizações de todos os tamanhos. O pacote traz ferramentas amigáveis e intuitivas, incluindo Synology Drive, Office, MailPlus, Chat, Calendar, Contacts, Note Station e AI Console, facilitando o início para as equipes. Para mais informações, por favor visite: https://www.synology.com/en-global/dsm/overview/productivity


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Synology](https://www.g2.com/pt/sellers/synology)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Taiwan
- **Twitter:** @Synology (67,505 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/synology/ (986 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 68% Pequena Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (13 reviews)
- Integrações (11 reviews)
- Colaboração em Equipe (11 reviews)
- Colaboração (10 reviews)
- Recursos (10 reviews)

**Cons:**

- Recursos Limitados (6 reviews)
- Recursos Faltantes (5 reviews)
- Falta de Recursos (4 reviews)
- Comparação da Microsoft (4 reviews)
- Faltando Recursos (3 reviews)

  ### 3. [Zettaset XCrypt Data Platform](https://www.g2.com/pt/products/zettaset-xcrypt-data-platform/reviews)
  XCrypt Archive é uma solução de backup e restauração de alto desempenho, apenas de software, que funciona com dados estruturados ou não estruturados. XCrypt Archive integra-se com o Cloud Foundry BOSH de código aberto e fornece uma solução automatizada e poderosa para proteger seus artefatos de backup. Ele criptografa e descriptografa artefatos enquanto são transmitidos para ou a partir do armazenamento de backup, seja no jumpbox ou na tarefa do Concourse, garantindo segurança de ponta a ponta. É adequado para armazenamentos de dados de qualquer tamanho, desde um único arquivo até um banco de dados inteiro.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 9.2/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Zettaset](https://www.g2.com/pt/sellers/zettaset)
- **Ano de Fundação:** 2023
- **Localização da Sede:** Pleasonton, US
- **Twitter:** @zettaset (1,568 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/zettaset?trk=hb_tab_compy_id_2468998 (4 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


  ### 4. [Arcano](https://www.g2.com/pt/products/arcano/reviews)
  Envie dados altamente confidenciais totalmente criptografados de ponta a ponta sem deixar rastros. Seus dados são criptografados no seu navegador e permanecem criptografados até o destino. Envie até mesmo arquivos grandes ou pastas inteiras por arrastar e soltar, visualize seu histórico de transferências e mantenha o controle sobre seus dados de transferência limitando o número de downloads e o número de dias que seu download permanece disponível. Todos os seus dados são armazenados em servidores suíços com tripla redundância, nem a Arcano nem qualquer terceiro pode ler seus dados, pois os dados são criptografados e só podem ser descriptografados com a chave privada que você possui e que seu destinatário possui. Arcano foi auditado por especialistas em criptografia de classe mundial e provou ser seguro, sem backdoor nem pontos fracos. O protocolo de criptografia é de código aberto e pode ser verificado a qualquer momento.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Arcano](https://www.g2.com/pt/sellers/arcano)
- **Localização da Sede:** Zürich, CH
- **Página do LinkedIn®:** https://www.linkedin.com/company/arcanoapp (2 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


#### Pros & Cons

**Pros:**

- Segurança de Criptografia (2 reviews)
- Transferência de Arquivo (2 reviews)
- Proteção de Dados (1 reviews)
- Facilidade de Uso (1 reviews)
- Criptografia (1 reviews)

**Cons:**

- Caro (1 reviews)
- Armazenamento Limitado (1 reviews)

  ### 5. [Biocoded](https://www.g2.com/pt/products/biocoded/reviews)
  Biocoded é um software de segurança de rede que é um aplicativo de chamadas de voz e mensagens criptografado de ponta a ponta, segundo a opinião de grupos independentes de pesquisa em segurança.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Biocoded](https://www.g2.com/pt/sellers/biocoded)
- **Ano de Fundação:** 2008
- **Localização da Sede:** Ljubljana, SI
- **Twitter:** @biokoda (51 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/biokoda-d.o.o. (9 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Pequena Empresa, 33% Médio Porte


  ### 6. [CryptoForge](https://www.g2.com/pt/products/cryptoforge/reviews)
  CryptoForge é um software abrangente de criptografia de dados projetado para proteger informações sensíveis através de algoritmos criptográficos robustos. Ele permite que os usuários criptografem arquivos e pastas de qualquer tipo e tamanho, garantindo a segurança dos dados durante o armazenamento e a transmissão. Com sua interface amigável, o CryptoForge atende tanto a indivíduos quanto a organizações que buscam proteger seus dados contra acessos não autorizados. Principais Características e Funcionalidades: - Criptografia de Arquivos: Criptografa arquivos e pastas em vários meios, incluindo discos rígidos, unidades removíveis, pen drives USB e pastas de rede. Suporta arquivos grandes de até 16TB em discos NTFS. - Solução de Email Criptografado: Permite comunicação segura por email, permitindo que os usuários enviem anexos criptografados sem exigir que os destinatários instalem software adicional. - Triturador de Arquivos: Inclui um triturador de arquivos que exclui arquivos de forma segura, excedendo as especificações do Departamento de Defesa dos EUA para destruição de dados. - Criptografia de Texto: Oferece um módulo para criptografar texto, pequenos arquivos, imagens e outros objetos em texto cifrado, que pode ser compartilhado por email, aplicativos de mensagens ou redes sociais. - Múltiplos Algoritmos de Criptografia: Utiliza quatro algoritmos de criptografia fortes: Blowfish de 448 bits, AES de 256 bits (Rijndael), Triple DES de 168 bits e Gost de 256 bits. - Interface de Linha de Comando: Fornece uma interface de linha de comando extensa para fácil integração em sistemas existentes, suportando modos de execução interativos e de servidor. Valor Principal e Soluções para Usuários: O CryptoForge aborda a necessidade crítica de confidencialidade de dados oferecendo uma solução de criptografia confiável e fácil de usar. Ele garante que informações sensíveis permaneçam protegidas, mesmo se ocorrer uma violação de segurança. Ao suportar arquivos grandes e vários tipos de mídia, atende a diversos requisitos dos usuários. A inclusão de um aplicativo de descriptografia portátil permite que os destinatários acessem arquivos criptografados sem instalações adicionais, facilitando a comunicação segura. Além disso, o recurso de triturador de arquivos fornece um método seguro para descarte de dados, prevenindo a recuperação não autorizada de arquivos excluídos. No geral, o CryptoForge capacita os usuários a manter o controle sobre a privacidade e segurança de seus dados.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [CryptoForge](https://www.g2.com/pt/sellers/cryptoforge)
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 50% Pequena Empresa


  ### 7. [CryptoMite](https://www.g2.com/pt/products/cryptomite/reviews)
  CryptoMite é um programa rápido e muito fácil de usar que é capaz de bloquear e impedir o acesso a arquivos de todos os tipos e até mesmo a estruturas de diretórios inteiras. Para isso, utiliza criptografia forte, criptografia reconhecida mundialmente como inquebrável.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [BAxBEx Software](https://www.g2.com/pt/sellers/baxbex-software)
- **Localização da Sede:** Dorsten, DE
- **Página do LinkedIn®:** http://www.linkedin.com/company/baxbex-software (2 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Pequena Empresa, 50% Médio Porte


  ### 8. [Dell Encryption](https://www.g2.com/pt/products/dell-encryption/reviews)
  Dell Encryption is a comprehensive data protection solution designed to secure sensitive information across various endpoints, including desktops, laptops, and external media. By offering both file-based and full-disk encryption options, it ensures that data remains protected whether at rest, in motion, or in use. This flexibility allows organizations to tailor their encryption strategies to meet specific security and compliance requirements. Key Features and Functionality: - Dual Encryption Options: Provides the choice of file-based or full-disk encryption, or a combination of both, to secure data across diverse computing environments. - Cross-Platform Compatibility: Supports multiple operating systems and hardware platforms, ensuring seamless integration into heterogeneous IT infrastructures. - Centralized Management: Enables IT administrators to remotely set and adjust encryption policies from a central console, facilitating efficient oversight and compliance reporting. - Compliance Support: Offers pre-set policy templates aligned with industry standards such as HIPAA and PCI DSS, simplifying the process of meeting regulatory requirements. - Hardware Encryption Support: Integrates with self-encrypting drives and supports hardware-based encryption accelerators for enhanced security and performance. - Seamless User Experience: Designed to operate transparently in the background, minimizing impact on end-user productivity while maintaining robust data protection. Primary Value and Problem Solved: Dell Encryption addresses the critical need for organizations to protect sensitive data against unauthorized access, data breaches, and compliance violations. By offering flexible encryption solutions that integrate seamlessly into existing IT environments, it empowers businesses to safeguard their information assets without disrupting operational efficiency. This ensures that data remains secure across all endpoints, mitigating risks associated with data loss or theft.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Dell Technologies](https://www.g2.com/pt/sellers/dell-technologies-decced23-0884-427d-88d4-718c9d1d4ea6)
- **Ano de Fundação:** 1984
- **Localização da Sede:** Round Rock, TX
- **Twitter:** @Dell (795,585 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/delltechnologies/ (123,563 funcionários no LinkedIn®)
- **Propriedade:** NYSE: DELL

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 50% Médio Porte


  ### 9. [EncryptRIGHT](https://www.g2.com/pt/products/encryptright/reviews)
  EncryptRIGHT simplifica a proteção de dados em nível de aplicação, oferecendo criptografia robusta, tokenização, mascaramento dinâmico de dados e funcionalidade de gerenciamento de chaves, juntamente com controles de acesso a dados baseados em funções e uma arquitetura de segurança centrada em dados, para proteger dados sensíveis e garantir a privacidade dos dados. EncryptRIGHT é projetado para ser implantado rapidamente com muito pouco esforço de integração e escalonar de uma única aplicação para milhares de aplicações e servidores no local ou na nuvem.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 5.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Prime Factors](https://www.g2.com/pt/sellers/prime-factors)
- **Ano de Fundação:** 1981
- **Localização da Sede:** Eugene, Oregon, United States
- **Twitter:** @Prime_Factors (215 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/primefactors (37 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


  ### 10. [Fasoo Enterprise Digital Rights Management](https://www.g2.com/pt/products/fasoo-enterprise-digital-rights-management/reviews)
  Fasoo Enterprise DRM é uma solução de segurança centrada em dados projetada para proteger informações sensíveis ao longo de seu ciclo de vida. Como uma plataforma robusta de Gerenciamento de Direitos Digitais (DRM), garante que os arquivos permaneçam seguros em repouso, em trânsito e em uso, independentemente de sua localização. Fasoo ajuda organizações em setores como finanças, saúde, manufatura e governo a proteger dados críticos, aplicar políticas de segurança e cumprir regulamentos como GDPR, HIPAA e CCPA. Este software é ideal para organizações que buscam mitigar violações de dados e ameaças internas enquanto mantêm controle granular sobre permissões de acesso. Ao aplicar criptografia persistente e permitir o gerenciamento centralizado de políticas, Fasoo garante que informações sensíveis sejam acessíveis apenas a usuários autorizados. Monitoramento em tempo real e registros de auditoria detalhados permitem que as empresas rastreiem a atividade de arquivos e detectem riscos potenciais antes que eles se agravem. Principais Recursos e Benefícios: - Gerenciamento Granular de Permissões: Defina direitos de acesso específicos para usuários para garantir que arquivos sensíveis sejam acessíveis apenas a pessoal autorizado. - Aplicação Centralizada de Políticas: Gerencie e aplique protocolos de segurança consistentes em toda a organização a partir de uma única plataforma. - Monitoramento e Alertas em Tempo Real: Acompanhe o uso de arquivos e detecte acessos não autorizados com registros detalhados e notificações proativas. - Controle Persistente de Arquivos: Mantenha políticas de segurança em arquivos, mesmo quando compartilhados externamente ou baixados. - Suporte à Conformidade: Simplifique a adesão a padrões regulatórios com ferramentas projetadas para governança de dados e prontidão para auditoria. Fasoo Enterprise DRM é uma solução poderosa para proteger propriedade intelectual, reduzir vulnerabilidades e prevenir ameaças internas sem interromper fluxos de trabalho. Se sua organização precisa proteger documentos confidenciais, cumprir regulamentos de dados ou prevenir compartilhamento não autorizado, Fasoo Enterprise DRM fornece as ferramentas necessárias para aprimorar sua plataforma de segurança de dados. Principais Recursos do Fasoo Enterprise DRM (EDRM) - Proteção Centrada em Arquivos e Controle Granular de Permissões: Fasoo EDRM suporta criptografia de arquivos e aplica controles granulares de permissão. Este recurso permite que as organizações limitem a edição, impressão e compartilhamento de conteúdo sensível por usuários não autorizados, garantindo que documentos sensíveis sejam protegidos e controlados ao longo de seu ciclo de vida, independentemente de sua localização ou do dispositivo sendo usado. - Gerenciamento Centralizado de Políticas: Fasoo EDRM aprimora o DSP ao permitir a implantação e gerenciamento centralizados de políticas de segurança, garantindo que documentos sejam automaticamente protegidos ao serem criados e baixados. A plataforma suporta controles de acesso dinâmicos, políticas de exceção e offline, reduzindo coletivamente os riscos de gerenciamento de mudanças. - Monitoramento e Conformidade Aprimorados: Fasoo EDRM inclui recursos para monitoramento contínuo e auditoria, como rastreamento de uso, trilhas de auditoria e rastreamento de arquivos. Essas capacidades suportam segurança de confiança zero e conformidade regulatória (como GDPR, CCPA, HIPAA e PDPA, etc.) ao fornecer visibilidade de dados e insights sobre interações de usuários e movimentos de dados.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Fasoo AI](https://www.g2.com/pt/sellers/fasoo-ai)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Darien, US
- **Twitter:** @Fasoocom (234 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/fasoo/ (123 funcionários no LinkedIn®)
- **Propriedade:** 150900 (KOSDAQ)

**Reviewer Demographics:**
  - **Company Size:** 63% Médio Porte, 38% Pequena Empresa


#### Pros & Cons

**Pros:**

- Controle de Acesso (1 reviews)
- Segurança de Dados (1 reviews)
- Intuitivo (1 reviews)
- Segurança (1 reviews)
- Interface do Usuário (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Caro (1 reviews)
- Problemas de Integração (1 reviews)
- Desempenho lento (1 reviews)

  ### 11. [Glacier Secure Mobility](https://www.g2.com/pt/products/glacier-secure-mobility/reviews)
  Obtenha informações sobre a segurança dos seus dispositivos móveis enquanto protege a privacidade dos usuários. Plataforma completa de comunicações e segurança de dispositivos com mensagens e chamadas criptografadas de ponta a ponta com chamadas externas, números virtuais e SMS.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendedor:** [Glacier Security](https://www.g2.com/pt/sellers/glacier-security)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Annapolis Junction, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/glacier-security/ (9 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Navegação (1 reviews)
- Segurança (1 reviews)

**Cons:**

- Problemas de Desempenho (1 reviews)

  ### 12. [Gpg4win](https://www.g2.com/pt/products/gpg4win/reviews)
  Gpg4win transporta e-mails e arquivos com segurança com a ajuda de criptografia e assinaturas digitais.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendedor:** [Gpg4win](https://www.g2.com/pt/sellers/gpg4win)
- **Localização da Sede:** Erkrath, DE
- **Twitter:** @gpg4win (778 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/12498956 (2 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa, 50% Pequena Empresa


#### Pros & Cons

**Pros:**

- Integrações fáceis (1 reviews)
- Integração de Email (1 reviews)
- Segurança de Email (1 reviews)
- Criptografia (1 reviews)
- Transferência de Arquivo (1 reviews)

**Cons:**

- Problemas de Criptografia (1 reviews)
- Desempenho lento (1 reviews)

  ### 13. [Intuitive Password](https://www.g2.com/pt/products/intuitive-password/reviews)
  Intuitive Password é um gerenciador de senhas de nível militar que simplifica sua experiência online ao lembrar suas senhas e dados confidenciais para você. Com o Intuitive Password para gerenciar seus logins e senhas, é fácil ter uma senha única e forte para cada conta online e melhorar sua segurança online.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Vendedor:** [Intuitive Security Systems Pty Ltd](https://www.g2.com/pt/sellers/intuitive-security-systems-pty-ltd)
- **Localização da Sede:** Sydney, AU
- **Twitter:** @intuitivepwd (1,160 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/intuitive-security-systems-pty.-ltd./about (1 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Pequena Empresa, 36% Empresa


  ### 14. [Jetico BestCrypt](https://www.g2.com/pt/products/jetico-bestcrypt/reviews)
  Criptografia de Dados com BestCrypt BestCrypt da Jetico oferece velocidade, flexibilidade e confidencialidade para qualquer pessoa preocupada em proteger informações sensíveis – desde especialistas de TI em grandes organizações lidando com segredos comerciais até pessoas em casa preocupadas com a privacidade pessoal. - Proteja dados contra ameaças físicas e virtuais - Tranquilidade para conformidade (GDPR, HIPAA, CCPA, PCI DSS) - Sem backdoors e recomendado por Bruce Schneier - Disponível para Windows, Mac, Linux e Android - Gestão centralizada para empresas


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendedor:** [Jetico](https://www.g2.com/pt/sellers/jetico)
- **Ano de Fundação:** 1995
- **Localização da Sede:** Espoo, FI
- **Twitter:** @JeticoSoftware (721 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/jetico-inc-oy/ (12 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


  ### 15. [MaidSafe](https://www.g2.com/pt/products/maidsafe/reviews)
  Armazenamento de dados descentralizado que opera em uma rede SAFE para proteger dados.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 6.7/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 7.5/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Safe Network](https://www.g2.com/pt/sellers/safe-network)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Ayr, GB
- **Página do LinkedIn®:** https://www.linkedin.com/company/withautonomi/ (26 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


  ### 16. [Silent Circle](https://www.g2.com/pt/products/silent-circle/reviews)
  Silent Circle é uma empresa de comunicações seguras que oferece dispositivos móveis, aplicativos de software e serviços de gerenciamento de comunicação.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendedor:** [Silent Circle](https://www.g2.com/pt/sellers/silent-circle)
- **Ano de Fundação:** 2012
- **Localização da Sede:** N/A
- **Twitter:** @SilentCircle (13,229 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2580768 (2 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


  ### 17. [Actifile](https://www.g2.com/pt/products/actifile/reviews)
  Nossa missão é tornar a Gestão de Risco de Privacidade de Dados acessível para organizações de todos os tamanhos. Actifile foi fundada por veteranos de TI que acreditam que a regulamentação de dados e privacidade está criando um risco crescente para pequenas equipes de segurança – principalmente devido aos dados que residem e se movem por toda parte como parte dos processos de negócios padrão da organização. Nossa solução, que é baseada em uma tecnologia patenteada, é projetada para ajudar pequenas equipes de segurança em qualquer nível de especialização a oferecer soluções de privacidade de dados para organizações de todos os tamanhos.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Actifile](https://www.g2.com/pt/sellers/actifile)
- **Ano de Fundação:** 2015
- **Localização da Sede:** San Francisco, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/actifile (26 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


  ### 18. [AES Crypt](https://www.g2.com/pt/products/aes-crypt/reviews)
  AES Crypt é um software de criptografia de arquivos disponível em vários sistemas operacionais que utiliza o padrão da indústria Advanced Encryption Standard (AES) para criptografar arquivos de forma fácil e segura.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Criptografia de dados:** 8.3/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 5.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [AES Crypt](https://www.g2.com/pt/sellers/aes-crypt)
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


  ### 19. [boolebox secure transfer](https://www.g2.com/pt/products/boolebox-secure-transfer/reviews)
  Com o Secure Transfer, você pode transferir arquivos, incluindo arquivos grandes, diretamente do seu PC de maneira segura e rápida. Ao criar um link ou enviar um e-mail, você pode enviá-los aos destinatários escolhidos, sempre acompanhando as operações que eles realizam nos arquivos graças à auditoria nativa do boolebox.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendedor:** [Boole Server](https://www.g2.com/pt/sellers/boole-server)
- **Ano de Fundação:** 2011
- **Localização da Sede:** Milan, IT
- **Página do LinkedIn®:** https://www.linkedin.com/company/boolebox-inc- (20 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Empresa


  ### 20. [CipherCore](https://www.g2.com/pt/products/ciphercore/reviews)
  CipherCore é um avançado motor de computação segura desenvolvido pela CipherMode Labs, projetado para permitir a análise de dados e aprendizado de máquina em dados criptografados sem a necessidade de descriptografia. Esta abordagem inovadora garante que informações sensíveis permaneçam confidenciais durante todo o processo de computação, facilitando a colaboração segura entre múltiplos proprietários de dados sem expor seus conjuntos de dados individuais. Principais Características e Funcionalidades: - Computação Segura Multi-Party: CipherCore utiliza protocolos SMPC para realizar computações em conjuntos de dados distribuídos, permitindo que múltiplas partes calculem conjuntamente funções sobre suas entradas enquanto mantêm essas entradas privadas. - Eficiência e Escalabilidade: Projetado para alto desempenho, o CipherCore oferece velocidades de computação significativamente mais rápidas do que os métodos tradicionais de criptografia homomórfica, tornando-o adequado para operações de dados em larga escala. - Implementação Amigável ao Usuário: Desenvolvido em Rust com um wrapper em Python, o CipherCore é acessível a desenvolvedores sem exigir expertise profunda em criptografia, simplificando a integração de computações seguras em fluxos de trabalho existentes. - Acessibilidade Open Source: Lançado sob a licença Apache, o CipherCore está disponível para uso e contribuição da comunidade, promovendo transparência e desenvolvimento colaborativo. Valor Principal e Problema Resolvido: O CipherCore aborda o desafio crítico de realizar análise de dados e aprendizado de máquina em informações sensíveis sem comprometer a privacidade. Ao permitir computações em dados criptografados, ele permite que organizações colaborem de forma segura, cumpram regulamentos de proteção de dados e mitiguem os riscos associados a vazamentos de dados. Esta capacidade é particularmente valiosa em setores como saúde, finanças e qualquer indústria onde a confidencialidade dos dados seja primordial.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Criptografia de dados:** 8.3/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [CipherMode Labs](https://www.g2.com/pt/sellers/ciphermode-labs-901f4cc7-6831-4e5d-bfd5-01c6e3ba9485)
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte, 100% Pequena Empresa


  ### 21. [Databunker Pro](https://www.g2.com/pt/products/databunker-pro/reviews)
  Databunker Pro é um cofre seguro auto-hospedado e SDK compatível com GDPR, projetado para proteger registros sensíveis de clientes, incluindo Informações Pessoais Identificáveis (PII), Informações de Saúde Protegidas (PHI) e dados de Conheça Seu Cliente (KYC). Baseado na plataforma de código aberto Databunker, o Databunker Pro oferece recursos avançados adaptados para as necessidades de segurança e conformidade de empresas. Principais Recursos e Funcionalidades: - Melhorias de Segurança Empresarial: Inclui suporte a multi-tenancy, mecanismos de rotação de chaves e compartilhamento secreto de Shamir para proteção robusta de dados. - Tokenização Avançada: Oferece APIs de tokenização de cartão de crédito e preservação de formato para proteger informações de pagamento. - Opções de Implantação Flexíveis: Compatível com Kubernetes, OpenShift e Docker Compose para integração perfeita em várias infraestruturas. - Controle de Acesso Aprimorado e Mascaramento de Dados: Oferece políticas de acesso detalhadas e capacidades de mascaramento de dados para garantir a confidencialidade dos dados. - Gestão Abrangente de Consentimento: Apresenta uma Plataforma de Gestão de Consentimento integrada com portais de privacidade para usuários e ferramentas de gestão para o Oficial de Proteção de Dados (DPO). - Suporte Profissional: Oferece suporte dedicado e serviços de personalização para atender a requisitos organizacionais específicos. Valor Principal e Problema Resolvido: O Databunker Pro aborda a necessidade crítica de armazenamento seguro e gestão de dados sensíveis de clientes, garantindo conformidade com regulamentações como GDPR, HIPAA e PCI DSS. Ao oferecer recursos avançados de criptografia, tokenização e gestão de privacidade, simplifica a implementação de princípios de privacidade por design, reduz o risco de violações de dados e agiliza os processos de conformidade. As organizações podem proteger com confiança as informações dos clientes enquanto mantêm a eficiência operacional e a adesão regulatória.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Databunker](https://www.g2.com/pt/sellers/databunker)
- **Página do LinkedIn®:** https://www.linkedin.com/company/databunker-db/

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa, 100% Médio Porte


  ### 22. [DriveCrypt](https://www.g2.com/pt/products/drivecrypt/reviews)
  DriveCrypt é um produto de criptografia de disco que criptografa automaticamente dados em computadores pessoais (PCs) de mesa e portáteis, assim como dispositivos de armazenamento USB. A criptografia segura de 1344 bits é feita automaticamente em tempo real, para que os usuários não precisem alterar seu fluxo de trabalho.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Criptografia de dados:** 8.3/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 8.3/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [SecurStar](https://www.g2.com/pt/sellers/securstar)
- **Ano de Fundação:** 1996
- **Localização da Sede:** Germany
- **Página do LinkedIn®:** https://www.linkedin.com/company/509707 (5 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte


  ### 23. [DRM-X](https://www.g2.com/pt/products/drm-x/reviews)
  DRM-X é uma solução de gerenciamento de direitos digitais que criptografa cada tipo de arquivo de maneira diferente para aumentar a segurança das informações sensíveis.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 8.9/10)
- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 10.0/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Haihaisoft](https://www.g2.com/pt/sellers/haihaisoft)
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


  ### 24. [Encryptonizer](https://www.g2.com/pt/products/encryptonizer/reviews)
  Criptografia de Dados Transparente para qualquer aplicação ou banco de dados na Plataforma Windows. Físico, Virtual ou Nuvem. SQL Server, MySQL, Servidores Web, Aplicações Legadas. Com Gerenciamento Centralizado de Chaves. Sem necessidade de programação.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Criptografia de dados:** 10.0/10 (Category avg: 9.3/10)
- **Criptografia de documentos:** 6.7/10 (Category avg: 8.9/10)
- **Aplicação de políticas:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendedor:** [Netlib Security](https://www.g2.com/pt/sellers/netlib-security)
- **Ano de Fundação:** 1992
- **Localização da Sede:** Stamford, US
- **Twitter:** @NetLibSecurity (548 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/netlib (4 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Pequena Empresa


  ### 25. [Fasoo Data Radar](https://www.g2.com/pt/products/fasoo-data-radar/reviews)
  Fasoo Data Radar (FDR) é uma robusta Gestão de Postura de Segurança de Dados (DSPM). Fasoo Data Radar descobre, classifica e controla dados não estruturados sem regras de negócios complexas, permitindo que as organizações fortaleçam e ampliem sua infraestrutura de segurança e privacidade de dados. Nosso DSPM identifica riscos e vulnerabilidades potenciais, implementa controles adequados e mantém a visibilidade dos dados durante todo o seu ciclo de vida. Como parte de uma Plataforma de Segurança de Dados abrangente (DSP), o FDR vai além da mera descoberta e classificação de dados, aplicando criptografia, controle de acesso e rastreabilidade para prevenir efetivamente violações de dados, proteger a propriedade intelectual e manter a conformidade com regulamentos de privacidade como GDPR, HIPAA, CCPA, NYDFS e PCI. Principais Características do Fasoo Data Radar - Descoberta e Classificação de Dados: O FDR detecta eficientemente dados sensíveis em bancos de dados, servidores, plataformas em nuvem e dispositivos finais usando padrões, palavras-chave, tipos de arquivos e atributos dentro de modelos de regras personalizáveis. Ele pode classificar, rotular, criptografar, quarentenar ou aplicar controle de acesso adaptativo aos dados, garantindo segurança e gestão abrangentes. - Monitoramento Centralizado de Documentos Sensíveis: O FDR oferece monitoramento em tempo real a partir de um console centralizado, permitindo que os usuários visualizem arquivos PII detectados e compreendam o tipo de informações pessoais identificáveis sensíveis que possuem. Ele fornece várias opções de pós-processamento, como classificação, criptografia e isolamento, aprimorando a gestão e segurança dos dados. - Visualização e Análise de Dados: O console centralizado inclui gráficos de visualização de dados que ajudam os usuários a entender a localização dos dados, tipos de arquivos e padrões detectados. Este recurso auxilia na identificação de arquivos que podem precisar ser excluídos, arquivados ou imediatamente criptografados com base em sua sensibilidade. - Proteção Abrangente de Dados Não Estruturados: O FDR permite que os usuários insiram tags, movam, criptografem ou excluam arquivos indesejados ou obsoletos com base em seu conteúdo sensível, garantindo uma proteção robusta dos dados. Este recurso assegura que arquivos sensíveis sejam protegidos com controles de acesso precisos, aprimorando a segurança dos dados e a conformidade com regulamentos de privacidade.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Fasoo AI](https://www.g2.com/pt/sellers/fasoo-ai)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Darien, US
- **Twitter:** @Fasoocom (234 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/fasoo/ (123 funcionários no LinkedIn®)
- **Propriedade:** 150900 (KOSDAQ)

**Reviewer Demographics:**
  - **Company Size:** 100% Médio Porte, 50% Pequena Empresa




## Parent Category

[Software de Confidencialidade](https://www.g2.com/pt/categories/confidentiality)



## Related Categories

- [Software de Mascaramento de Dados](https://www.g2.com/pt/categories/data-masking)
- [Software de Segurança de Dados em Nuvem](https://www.g2.com/pt/categories/cloud-data-security)
- [Ferramentas de Desidentificação de Dados](https://www.g2.com/pt/categories/data-de-identification)



---

## Buyer Guide

### O Que Você Deve Saber Sobre Software de Criptografia

### O que é Software de Criptografia?

As empresas usam software de criptografia para proteger a confidencialidade de seus dados, garantir que apenas as partes pretendidas possam acessar os dados e reduzir sua responsabilidade caso os dados sejam inadvertidamente expostos ou hackeados.

Em um nível básico, o software de criptografia protege os dados convertendo dados normais em dados embaralhados e ininteligíveis que se tornam inutilizáveis para outros. Mais comumente, as empresas usam software de criptografia para proteger dados sensíveis, como as informações pessoalmente identificáveis (PII) de seus clientes, dados proprietários da empresa, como segredos comerciais, e comunicações, como e-mails da empresa ou mensagens instantâneas de negócios. A criptografia pode ser aplicada a arquivos, pastas, discos, outros produtos de armazenamento, incluindo armazenamento em nuvem, e para comunicações seguras, como transferência de dados por redes.

Historicamente, a criptografia foi usada para proteger comunicações militares, no entanto, com o aumento da internet e do armazenamento online, muitas empresas usam criptografia para proteger ativos corporativos também. Particularmente com o aumento das ameaças cibernéticas e requisitos de regulamentos de proteção e privacidade de dados, mais e mais empresas estão usando software de criptografia para proteger seus dados e reduzir riscos e responsabilidades no caso de perda ou roubo de dados. De fato, muitos regulamentos de privacidade de dados citam especificamente dados devidamente criptografados como suficientemente protegidos e, portanto, fora do escopo do regulamento ou sujeitos a uma fiscalização regulatória menos intensa.

O software de criptografia funciona usando métodos modernos de criptografia para converter dados de texto legível para texto cifrado ininteligível usando um par de chaves criptográficas. Os dados originais são convertidos de texto simples para texto cifrado usando uma chave de codificação conhecida como cifra, enquanto o destinatário autorizado dos dados usaria a chave de decodificação correspondente para descriptografar os dados e retorná-los ao texto simples utilizável. Sem a chave de descriptografia apropriada, os dados são virtualmente inutilizáveis por interceptadores ou outras partes não autorizadas.

As chaves criptográficas para codificar e decodificar dados criptografados podem ser chaves simétricas ou assimétricas. Com chaves simétricas, a chave usada para codificar os dados é a mesma chave necessária para decodificá-los. Isso requer que a própria chave seja cuidadosamente protegida. Com chaves assimétricas, no entanto, as duas chaves são diferentes — uma chave é pública e a outra é privada. Uma chave pública pode ser distribuída abertamente para outras partes, enquanto a chave privada deve ser cuidadosamente protegida por seu proprietário. Uma mensagem pode ser criptografada usando a chave pública do destinatário do par de chaves, enquanto apenas a chave privada do destinatário tem a capacidade de descriptografá-la. As empresas podem proteger e gerenciar suas chaves de criptografia utilizando soluções de [gerenciamento de chaves de criptografia](https://www.g2.com/categories/encryption-key-management).

#### Quais Tipos de Software de Criptografia Existem?

O software de criptografia pode ser usado para proteger dados em repouso, como dados armazenados em arquivos e pastas, dados em trânsito, como dados sendo transferidos por redes ou dispositivos móveis, e mais recentemente dados em uso, particularmente ao processar dados armazenados em nuvem.

**Criptografia para dados em repouso**

Dados em repouso são dados que estão em armazenamento e não estão sendo usados ativamente. Esses dados podem ser armazenados em dispositivos de armazenamento físico, em bancos de dados, data warehouses, em dispositivos móveis, laptops, outros endpoints e em armazenamento em nuvem. O software de criptografia de dados é usado para proteger esses dados de serem acessados, modificados ou roubados enquanto estão em repouso. Tipos comuns de soluções de criptografia para esses incluem criptografia de arquivos, criptografia de pastas, criptografia de banco de dados, criptografia de disco completo, criptografia de disco rígido, criptografia de USB, criptografia de aplicativos e outras criptografias de armazenamento.

**Criptografia para dados em trânsito**

Dados em trânsito são dados que estão viajando por redes como a internet, redes corporativas internas como redes locais corporativas (LAN) e redes móveis. Dados em trânsito às vezes são referidos como dados em movimento, também. A criptografia é usada para dados em trânsito para evitar que dados em texto simples sejam interceptados por pessoas não autorizadas, como hackers. Se os dados forem criptografados e interceptados enquanto em trânsito, os dados têm pouco ou nenhum valor para a parte que os interceptou. Tipos comuns de soluções de criptografia para dados em trânsito incluem criptografia de rede, criptografia de dados móveis e criptografia de sites.

**Criptografia para dados em uso**

Os riscos para dados em uso estão se tornando mais prevalentes à medida que mais empresas empregam recursos de computação em nuvem para analisar dados. Anteriormente, dados não criptografados estavam mais em risco de interceptação ou divulgação não autorizada durante estados de trânsito ou em repouso, mas com o maior uso de processamento em computação em nuvem, os dados podem se tornar suscetíveis a divulgação inadequada ou vazamentos durante o processamento, também. Para lidar com esse risco, as empresas estão começando a utilizar uma técnica conhecida como criptografia homomórfica.

A criptografia homomórfica permite o processamento de dados enquanto eles permanecem criptografados; a criptografia homomórfica não requer que o conjunto de dados seja descriptografado antes do processamento. As empresas podem armazenar dados criptografados na nuvem, executar operações nesses dados criptografados sem descriptografá-los, e os resultados dessa computação permanecerão em um formato criptografado, exigindo a mesma chave de criptografia para descriptografar os resultados computacionais que seria necessária para descriptografar o conjunto de dados inicial.

### Quais são as Características Comuns do Software de Criptografia?

A seguir estão algumas características principais dentro do software de criptografia que podem ajudar os usuários:

**Camada de criptografia** : O software de criptografia pode ser adaptado ao meio que precisa ser criptografado. Software de criptografia específico pode incluir soluções para criptografia de disco completo, criptografia de arquivos, criptografia de banco de dados, criptografia de dados, criptografia de aplicativos, criptografia de endpoints, criptografia de rede, criptografia de e-mail e outras criptografias de comunicação.

**Gerenciamento de chaves de criptografia** : Algumas soluções de software de criptografia incluem funções de gerenciamento de chaves de criptografia em suas ofertas. O software de gerenciamento de chaves de criptografia lida com a administração, distribuição e armazenamento seguro de chaves de criptografia.

**Algoritmos de criptografia** : Existem muitos algoritmos de criptografia disponíveis com diferentes forças e velocidades. Um dos algoritmos de criptografia mais comuns é o Advanced Encryption Standards (AES), que é usado pelo exército dos EUA, conhecido como criptografia de nível militar. Os tipos de criptografia AES mais comuns são criptografia AES-128 ou criptografia AES-256 bits, conhecida como criptografia de nível militar. Outros algoritmos de criptografia comuns incluem o algoritmo Rivest–Shamir–Adleman ou RSA, o Triple Data Encryption Standard (TripleDES), o algoritmo de criptografia Blowfish, o algoritmo de criptografia Twofish, o algoritmo de criptografia internacional (IDEA), e mais.

### Quais são os Benefícios do Software de Criptografia?

O software de criptografia ajuda as empresas a atenderem à conformidade regulatória e operacionalizar seus modelos de segurança de dados. Em particular, a tecnologia de criptografia pode ajudar as empresas a alcançarem partes da tríade CIA, que significa confidencialidade, integridade e disponibilidade de dados, um modelo de segurança comumente usado.

**Confidencialidade** : Um dos principais casos de uso para o uso de software de criptografia é proteger a confidencialidade dos dados, particularmente dados sensíveis como PII. No caso de os dados serem interceptados por uma parte não autorizada, os dados criptografados são tornados virtualmente inúteis.

**Integridade** : Além de proteger a confidencialidade dos dados, é importante para as empresas confiarem que os dados não foram adulterados, particularmente quando os dados estão em trânsito. A criptografia ajuda a garantir que os dados não foram excluídos ou modificados por partes não autorizadas enquanto se movem.

**Redução de risco legal ou conformidade:** Muitos regulamentos de privacidade de dados e proteção de dados citam especificamente dados criptografados como suficientemente seguros e sujeitos a medidas regulatórias menos rigorosas ou nenhuma. A criptografia pode ser particularmente útil para trabalhar com conjuntos de dados como PII, informações de saúde protegidas (PHI) e dados do setor de cartões de pagamento (PCI).

### Quem Usa Software de Criptografia?

**Profissionais de segurança da informação (InfoSec)**: Indivíduos que trabalham para proteger sites, [segurança de aplicativos](https://www.g2.com/categories/application-security) e [segurança de rede](https://www.g2.com/categories/network-security) frequentemente escolhem soluções de criptografia para aumentar a eficácia dos profissionais de segurança. Ferramentas de criptografia podem adicionar um nível adicional de segurança a praticamente qualquer solução de infraestrutura de TI. As ferramentas tornam mais difícil para os hackers penetrarem em redes ou obterem acesso a dados sensíveis. Arquivos criptografados e dados criptografados também são mais difíceis e menos úteis para hackers, já que eles não podem realmente visualizar os dados sem decifrá-los primeiro.

**Profissionais de dados:** O software de criptografia permite que os gerentes de banco de dados criem padrões de acesso e realizem testes de segurança para auditar a segurança existente. Muitos bancos de dados podem armazenar dados criptografados em [software de backup](https://www.g2.com/categories/backup) no caso de um desastre para recuperação fácil e segura. [Software de segurança de dados móveis](https://www.g2.com/categories/mobile-data-security) fornece recursos semelhantes, mas adiciona segurança aumentada para dispositivos móveis, comunicações e autenticação.

#### Software Relacionado ao Software de Criptografia

Soluções relacionadas que podem ser usadas junto com o software de criptografia incluem:

[Software de criptografia de e-mail](https://www.g2.com/categories/email-encryption) **:** A tecnologia de criptografia de e-mail é usada para transformar e proteger informações que viajam por um servidor de e-mail. Essas ferramentas garantem que os dados em trânsito permaneçam seguros até que a parte autorizada seja identificada para evitar que e-mails acabem nas mãos erradas. A criptografia de e-mail pode ser útil em qualquer indústria, mas é um requisito para outras. Registros médicos e dados governamentais são ambos exemplos de informações que devem ser criptografadas antes de serem compartilhadas.

[Software de gerenciamento de chaves de criptografia](https://www.g2.com/categories/encryption-key-management) **:** O software de gerenciamento de chaves de criptografia é usado para lidar com a administração, distribuição e armazenamento de chaves de criptografia.

[Software de descoberta de dados sensíveis](https://www.g2.com/categories/sensitive-data-discovery) **:** O software de descoberta de dados sensíveis ajuda as empresas a localizarem dados sensíveis — como PII, PHI, dados PCI, propriedade intelectual (IP) e outros dados importantes de negócios — armazenados em vários sistemas da empresa, incluindo bancos de dados e aplicativos, bem como em endpoints de usuários.

[Software de desidentificação e pseudonimização de dados](https://www.g2.com/categories/data-de-identification-and-pseudonymity) **:** O software de desidentificação e pseudonimização substitui dados pessoais identificáveis em conjuntos de dados por identificadores artificiais, ou pseudônimos. As empresas optam por desidentificar ou pseudonimizar (também chamado de tokenizar) seus dados para reduzir seu risco de manter PII e cumprir com leis de privacidade e proteção de dados, como a CCPA e o GDPR.

[Software de mascaramento de dados](https://www.g2.com/categories/data-masking) **:** O software de mascaramento de dados, ou software de ofuscação de dados, é semelhante, mas diferente do software de desidentificação e pseudonimização de dados. Com o mascaramento de dados, os dados sensíveis mantêm suas características identificadoras reais (como faixa etária e código postal), mas mascaram (ou redigem, apagam ou hash) informações identificadoras, como nome, endereços, números de telefone e outros dados sensíveis. É possível remover a máscara de dados e reidentificar os dados. O mascaramento de dados é frequentemente usado como uma forma de as empresas manterem dados sensíveis, mas evitarem o uso indevido de dados por funcionários ou ameaças internas.

[Software de gerenciamento de direitos digitais (DRM)](https://www.g2.com/categories/digital-rights-management-drm) **:** O software DRM fornece aos usuários uma variedade de recursos destinados a proteger seu conteúdo e garantir que ele seja acessado dentro de seus parâmetros designados. As empresas estão constantemente compartilhando arquivos internamente e externamente, e muitas outras compartilham ativos de marca ou hospedam arquivos de mídia regularmente. As soluções DRM protegem o conteúdo compartilhado ou hospedado por empresas e garantem que ele seja usado apenas da maneira originalmente pretendida. O software DRM pode fornecer recursos como marca d&#39;água e expiração temporizada para documentos compartilhados, e gerenciamento de assinaturas e licenças para arquivos de mídia.

[Software de rede privada virtual (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) **:** As VPNs permitem que os usuários se conectem a redes privadas e seguras. As empresas utilizam VPNs corporativas para fornecer aos seus funcionários acesso seguro, criptografado e remoto à rede interna da empresa. Isso permite que os funcionários acessem aplicativos, arquivos, impressoras e outros recursos corporativos na rede corporativa como se estivessem no escritório.

[Software de gerenciador de senhas](https://www.g2.com/categories/password-manager) **:** Os gerenciadores de senhas armazenam e controlam as senhas de um usuário por meio de um cofre criptografado baixado para o computador ou dispositivo móvel de um usuário, ou digitalmente por meio de plugins ou extensões de navegador. Essas soluções geralmente exigem autenticação multifator antes de acessar o cofre de senhas, onde as senhas são armazenadas com um bloqueio de pasta. As soluções de gerenciador de senhas são frequentemente multiplataforma e operam em PCs, Mac, Android, iPhone, iOS e outros dispositivos.

### Desafios com Software de Criptografia

**Desempenho** : Criptografia forte requer mais recursos. É importante que as empresas ponderem cuidadosamente a força de seus algoritmos de criptografia em relação aos recursos computacionais que possuem e à velocidade necessária para criptografar e descriptografar seus dados. Quanto mais seguros forem os algoritmos de criptografia, mais poder computacional será necessário para eles.

**Computação quântica** : Uma ameaça emergente à criptografia é a computação quântica. Criptografar hoje é geralmente seguro porque as combinações possíveis para as chaves de criptografia de descriptografia são tão vastas que, na prática, é virtualmente impossível adivinhar e testar tantas combinações. Por exemplo, descriptografar uma chave de criptografia RSA-2048 bits, que possui 2^2048 números distintos, é estimado levar 300 trilhões de anos para um computador clássico. Com o vasto poder de computação dos computadores quânticos, no entanto, teoriza-se que quebrar uma chave de criptografia RSA-2048 bits poderia levar apenas de dez segundos a algumas horas. Até agora, os computadores quânticos não estão disponíveis para uso geral no mercado, então o risco na prática é baixo, mas teoricamente, ele existe.

### Quais Empresas Devem Comprar Software de Criptografia?

Todas as empresas podem se beneficiar de proteger seus dados usando software de criptografia, no entanto, empresas em mercados regulados, como saúde, serviços financeiros e aquelas que lidam com PII e outros dados sensíveis devem usar software de criptografia como parte de suas práticas de segurança da informação.

### Como Comprar Software de Criptografia

#### Levantamento de Requisitos (RFI/RFP) para Software de Criptografia

As empresas devem determinar as necessidades específicas de seu programa de criptografia; que tipo de dados estão tentando proteger — dados em repouso, dados em trânsito ou dados em uso e que tipo de informações sensíveis, arquivos sensíveis e outros arquivos seguros precisam proteger. Os compradores devem ter respostas para as seguintes perguntas ao selecionar software de criptografia para seus negócios:

- Você tem arquivos individuais, tipos específicos de armazenamento ou redes que está buscando proteger?
- Você quer uma solução de código aberto?
- Você precisa de uma versão gratuita?
- Você prioriza a força da criptografia sobre a velocidade?
- Você tem os recursos computacionais adequados para suportar seu método de criptografia?
- Os regulamentos em sua indústria recomendam algoritmos de criptografia específicos?

#### Comparar Produtos de Software de Criptografia

**Crie uma lista longa**

Após determinar as necessidades específicas do negócio, os compradores devem criar uma lista longa de produtos que possam atender aos requisitos únicos da empresa. A página de [software de criptografia](https://www.g2.com/categories/encryption) da G2.com compara soluções de software de criptografia com avaliações de usuários verificados de software de criptografia para ajudar a restringir a busca por produtos.

**Crie uma lista curta**

Após revisar a lista longa, as empresas devem restringir suas escolhas de produtos que possam atender aos requisitos únicos da empresa lendo relatórios para essa categoria de software. Os relatórios da G2.com para [software de criptografia](https://www.g2.com/categories/encryption) ajudam a comparar como os usuários de soluções de software de criptografia avaliaram esses produtos.

**Conduza demonstrações**

O próximo passo inclui contatar fornecedores para conduzir demonstrações de suas soluções. Os compradores devem fazer perguntas sobre sua solução, como eles ajudaram outras empresas semelhantes e como eles respondem à lista de perguntas específicas da empresa sobre força de criptografia, velocidade, meio, e assim por diante.

#### Seleção do Melhor Software de Criptografia

**Escolha uma equipe de seleção**

É importante incluir usuários do dia a dia de software de criptografia na equipe de seleção. Normalmente, isso seria um profissional de InfoSec, um profissional de tecnologia da informação (TI) ou um profissional de dados. Em uma indústria regulada, é importante incluir representantes das equipes de conformidade ou departamentos jurídicos na equipe de seleção também.

**Negociação**

O custo do software de criptografia pode variar muito dependendo do que o comprador está tentando proteger, o volume de dados e quaisquer outras soluções que o comprador possa querer em conjunto com o software de criptografia, como descoberta de dados sensíveis.

**Decisão final**

Como o software de criptografia é um produto de segurança de dados, a decisão final do produto provavelmente será feita por equipes de segurança da informação e profissionais de dados, em conjunto com a colaboração com partes interessadas do negócio para garantir que a solução atenda tanto às necessidades de segurança do negócio quanto à utilidade de acessar os dados.




