# Melhor Software de Análise de Comportamento de Usuários e Entidades (UEBA) para Empresas de Médio Porte

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produtos classificados na categoria geral Análise de Comportamento de Usuários e Entidades (UEBA) são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de negócios de médio porte, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com o Negócio de Médio Porte Análise de Comportamento de Usuários e Entidades (UEBA) certo para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Negócio de Médio Porte Análise de Comportamento de Usuários e Entidades (UEBA).

Além de se qualificar para inclusão na categoria Software de Análise de Comportamento de Usuários e Entidades (UEBA), para se qualificar para inclusão na categoria de Negócio de Médio Porte Software de Análise de Comportamento de Usuários e Entidades (UEBA), um produto deve ter pelo menos 10 resenhas feitas por um revisor de um negócio de médio porte.





## Category Overview

**Total Products under this Category:** 60


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 2,500+ Avaliações Autênticas
- 60+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.



---

**Sponsored**

### EventSentry

EventSentry é uma solução híbrida de Gerenciamento de Informações e Eventos de Segurança (SIEM) projetada para ajudar os usuários a monitorar e gerenciar sua infraestrutura de TI de forma eficaz. Ao combinar o monitoramento de logs de eventos em tempo real com monitoramento abrangente de saúde do sistema e da rede, o EventSentry fornece uma visão holística de servidores e endpoints, permitindo que as organizações mantenham uma segurança robusta e eficiência operacional. Esta solução SIEM é particularmente benéfica para equipes de segurança de TI, administradores de sistemas e oficiais de conformidade que necessitam de uma plataforma centralizada para supervisionar a postura de segurança de sua rede. Atende a várias indústrias, incluindo finanças, saúde e tecnologia, onde a integridade e segurança dos dados são fundamentais. O produto é projetado para organizações de todos os tamanhos, desde pequenas empresas até grandes corporações, que buscam aprimorar suas capacidades de monitoramento de segurança enquanto garantem a saúde do sistema. Uma das características de destaque do EventSentry é seu mecanismo de normalização e correlação de logs de eventos de segurança. Esta funcionalidade transforma eventos de segurança do Windows criptografados em relatórios facilmente compreensíveis, fornecendo aos usuários insights valiosos que vão além dos dados brutos de eventos. Os alertas de e-mail descritivos gerados pelo sistema oferecem contexto adicional, permitindo que os usuários respondam rapidamente a potenciais incidentes de segurança. Esta capacidade é crucial para organizações que precisam cumprir requisitos regulatórios e manter uma postura de segurança proativa. Além disso, o EventSentry inclui 200 verificações de conformidade e segurança que fortalecem as configurações de segurança e reduzem a superfície de ataque - identificando proativamente problemas antes que se tornem passivos. Ataques de malware e ransomware podem ser mitigados e detectados em tempo real com monitoramento inovador de atividade de processos e um motor flexível de detecção de anomalias que pode revelar padrões suspeitos em qualquer fonte de log. O EventSentry suporta várias integrações, tornando-o adaptável a ambientes de TI existentes. Esta flexibilidade permite que as organizações incorporem a solução SIEM perfeitamente em seus sistemas atuais, aprimorando sua estrutura de segurança geral sem interrupções significativas. O recurso de multi-locação permite ainda que as organizações gerenciem vários clientes ou departamentos a partir de uma única plataforma, tornando-o uma escolha ideal para provedores de serviços gerenciados ou organizações com necessidades operacionais diversificadas. Em resumo, o EventSentry se destaca na categoria SIEM ao fornecer uma abordagem abrangente para segurança e monitoramento de sistemas. Sua combinação de análise de logs em tempo real, monitoramento de saúde e relatórios amigáveis ao usuário equipa as organizações com as ferramentas necessárias para proteger seus ativos digitais de forma eficaz. Ao aproveitar esta solução SIEM híbrida, os usuários podem alcançar uma compreensão mais clara de seu cenário de segurança, facilitando a tomada de decisões informadas e aprimorando a resiliência geral da cibersegurança.



[Experimente Grátis](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2179&amp;secure%5Bdisplayable_resource_id%5D=1081&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1081&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=23676&amp;secure%5Bresource_id%5D=2179&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fuser-and-entity-behavior-analytics-ueba%2Fmid-market&amp;secure%5Btoken%5D=814f36115a5b4efb785799aff20ac52c8a142c98f7759cfdefcf745c3f8339ea&amp;secure%5Burl%5D=https%3A%2F%2Fwww.eventsentry.com%2Fdownloads%2Ftrial&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  As organizações hoje enfrentam um desafio sério: gerenciar inúmeros fornecedores e ferramentas de segurança enquanto enfrentam um cenário de ameaças em constante evolução. Adversários sofisticados estão se tornando mais inteligentes, rápidos e evasivos, lançando ataques complexos que podem ocorrer em minutos ou até segundos. Abordagens de segurança tradicionais lutam para acompanhar, deixando as empresas vulneráveis. A Plataforma CrowdStrike Falcon aborda isso oferecendo uma solução unificada e nativa da nuvem. Ela consolida soluções de segurança anteriormente isoladas e incorpora dados de terceiros em uma única plataforma com um agente eficiente e consciente de recursos, aproveitando a IA avançada e a inteligência de ameaças em tempo real. Essa abordagem simplifica as operações de segurança, acelera a tomada de decisões dos analistas e melhora a proteção para impedir a violação, permitindo que as organizações reduzam o risco com menos complexidade e custos mais baixos. A Plataforma Falcon da CrowdStrike inclui: - Segurança de Endpoint: Proteja o endpoint, impeça a violação - Proteção de Identidade: A identidade é a linha de frente, defenda-a - SIEM de Próxima Geração: O futuro do SIEM, hoje - Proteção de Dados: Proteção de dados em tempo real do endpoint para a nuvem - Gestão de Exposição: Compreenda o risco para impedir violações - Charlotte AI: Impulsionando a próxima evolução do SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 367

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.0/10 (Category avg: 8.7/10)
- **Análise Contínua:** 9.0/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [CrowdStrike](https://www.g2.com/pt/sellers/crowdstrike)
- **Website da Empresa:** https://www.crowdstrike.com
- **Ano de Fundação:** 2011
- **Localização da Sede:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,002 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Segurança, Analista de Segurança Cibernética
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 46% Empresa, 42% Médio Porte


#### Pros & Cons

**Pros:**

- Recursos (113 reviews)
- Detecção de Ameaças (103 reviews)
- Facilidade de Uso (98 reviews)
- Segurança (97 reviews)
- Detecção (86 reviews)

**Cons:**

- Caro (54 reviews)
- Complexidade (39 reviews)
- Curva de Aprendizado (35 reviews)
- Recursos Limitados (31 reviews)
- Questões de Preços (29 reviews)

  ### 2. [Safetica](https://www.g2.com/pt/products/safetica/reviews)
  A Segurança de Dados Inteligente da Safetica protege dados sensíveis onde as equipes trabalham, usando IA poderosa para fornecer consciência contextual, reduzir falsos positivos e parar ameaças reais sem interromper a produtividade. Com a Safetica, as equipes de segurança podem manter visibilidade e controle sobre dados sensíveis, antecipar riscos internos, manter conformidade e proteger dados sensíveis baseados em nuvem. ✔️ Proteção de Dados: Classifique, monitore e controle dados sensíveis em dispositivos e nuvens em tempo real. ✔️ Risco Interno e Comportamento do Usuário: Identifique comportamentos de risco, detecte intenções e interrompa ameaças internas para se antecipar ao manuseio descuidado de dados sensíveis, contas de usuário comprometidas e atividades maliciosas de usuários. ✔️ Conformidade e Descoberta de Dados: Comprove conformidade com relatórios prontos para auditoria para dados em uso, em movimento e em repouso. ✔️ Segurança na Nuvem: Proteja o Microsoft 365, nuvens e plataformas de compartilhamento de arquivos para proteger dados sensíveis baseados em nuvem monitorando, classificando arquivos e aplicando políticas nas operações de arquivos do M365. A Safetica cobre as seguintes soluções de segurança de dados: ✅ Prevenção de Perda de Dados: Descubra, classifique e proteja dados sensíveis através de visibilidade, monitoramento contínuo e alertas de conscientização em tempo real, defendendo contra perda de dados, capacitando usuários e apoiando a conformidade regulatória. ✅ Gestão de Risco Interno: Melhore a proteção de dados sensíveis contra ameaças internas com detecção em tempo real de comportamentos anômalos enquanto também obtém insights sobre a produtividade dos funcionários. ✅ Proteção de Dados na Nuvem: Proteja continuamente dados valiosos no Microsoft 365 estendendo políticas de proteção existentes — garantindo acesso seguro, compartilhamento responsável e visibilidade em cargas de trabalho baseadas em nuvem através de dispositivos e ambientes híbridos. ✅ Defesa Contextual com IA: Acesse uma camada de proteção inteligente e adaptativa que aprende o comportamento típico do usuário para detectar anomalias e mitigar proativamente ameaças internas com detecção em tempo real, pontuação de risco e resposta dinâmica. ✅ Descoberta e Classificação de Dados: Descubra e classifique dados sensíveis usando análise de conteúdo e contextual — dando-lhe a visão para identificar riscos, reduzir exposição e aplicar conformidade. ✅ Relatórios e Administração: O console centralizado da Safetica oferece insights claros e acionáveis — servindo como uma única fonte de verdade para revisar ameaças, aplicar políticas e investigar incidentes. ✅ Controle de Dispositivos: Previna acesso não autorizado a dados e reduza o risco de perda de dados monitorando, controlando e protegendo dispositivos externos conectados a portas USB e periféricas em todos os endpoints. ✅ Auditoria de Atividade do Usuário e Espaço de Trabalho: Proteja dados sensíveis e reduza o risco organizacional detectando tanto atividades maliciosas quanto não intencionais de usuários — garantindo segurança, conformidade e visibilidade em todo o seu ambiente. ✅ Conformidade Regulatória: Garanta a privacidade dos dados e mantenha sem esforço os padrões de conformidade locais e internacionais, incluindo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.0/10 (Category avg: 8.7/10)
- **Análise Contínua:** 9.0/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Safetica](https://www.g2.com/pt/sellers/safetica)
- **Website da Empresa:** https://www.safetica.com
- **Ano de Fundação:** 2011
- **Localização da Sede:** San Jose, California, United States
- **Twitter:** @Safetica (659 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/safetica-technologies (134 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 58% Médio Porte, 38% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (23 reviews)
- Segurança (19 reviews)
- Proteção de Dados (18 reviews)
- Recursos (17 reviews)
- Interface do Usuário (16 reviews)

**Cons:**

- Desempenho lento (9 reviews)
- Complexidade (7 reviews)
- Problemas de Integração (7 reviews)
- Compatibilidade Limitada (7 reviews)
- Recursos Limitados (7 reviews)

  ### 3. [Cynet](https://www.g2.com/pt/products/cynet/reviews)
  A Cynet é a plataforma de cibersegurança unificada e impulsionada por IA que oferece proteção robusta e abrangente para equipes de segurança, ao mesmo tempo que maximiza a eficiência operacional para provedores de serviços gerenciados (MSPs). Esta plataforma consolida uma ampla gama de capacidades de segurança em uma única interface amigável, garantindo que as organizações possam proteger efetivamente seus ativos digitais sem a complexidade frequentemente associada a ambientes com múltiplas soluções. A plataforma da Cynet simplifica o gerenciamento de segurança ao integrar várias funcionalidades, como proteção de endpoint, detecção de ameaças e resposta a incidentes, em um sistema coeso. Essa integração não apenas simplifica as operações, mas também permite que as organizações alocem seus recursos de forma mais eficaz, melhorando, em última análise, sua postura geral de segurança. Uma das características de destaque da plataforma da Cynet é seu desempenho notável nas Avaliações MITRE ATT&amp;CK. A Cynet entregou 100% de visibilidade e 100% de cobertura analítica sem exigir alterações de configuração por três anos consecutivos. Essa capacidade garante que as organizações possam monitorar seus ambientes de forma abrangente e responder a ameaças com precisão. As ferramentas de análise e relatórios integradas da plataforma fornecem insights acionáveis, permitindo que os usuários tomem decisões informadas sobre suas estratégias de cibersegurança. Além disso, a Cynet oferece suporte especializado 24/7, o que é crucial para organizações que podem não ter expertise em cibersegurança internamente. Esta assistência contínua garante que os usuários possam rapidamente resolver quaisquer incidentes ou preocupações de segurança, minimizando o tempo de inatividade e os danos potenciais. A combinação de tecnologia avançada e suporte dedicado posiciona a Cynet como um parceiro valioso para PMEs e provedores de serviços que buscam aprimorar suas medidas de cibersegurança. Em resumo, a plataforma de cibersegurança unificada e impulsionada por IA da Cynet se destaca no mercado lotado de cibersegurança ao oferecer uma solução unificada adaptada às necessidades dos MSPs. Suas características abrangentes, desempenho excepcional em avaliações da indústria e suporte especializado contínuo fazem dela uma escolha atraente para organizações que buscam fortalecer suas defesas de cibersegurança enquanto mantêm a eficiência operacional.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.1/10 (Category avg: 8.7/10)
- **Análise Contínua:** 9.5/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Cynet](https://www.g2.com/pt/sellers/cynet)
- **Website da Empresa:** https://www.cynet.com/
- **Ano de Fundação:** 2014
- **Localização da Sede:** Boston, MA
- **Página do LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de SOC, Engenheiro Técnico
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 58% Médio Porte, 30% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (48 reviews)
- Recursos (36 reviews)
- Detecção de Ameaças (34 reviews)
- Suporte ao Cliente (32 reviews)
- Segurança (31 reviews)

**Cons:**

- Personalização Limitada (11 reviews)
- Limitações de Recursos (10 reviews)
- Falta de Personalização (10 reviews)
- Recursos Limitados (10 reviews)
- Recursos Faltantes (10 reviews)

  ### 4. [Microsoft Defender for Identity](https://www.g2.com/pt/products/microsoft-defender-for-identity/reviews)
  O Microsoft Defender for Identity permite integrar o Microsoft Defender for Identity com o Defender for Endpoint, para uma solução de proteção contra ameaças ainda mais completa. Enquanto o Defender for Identity monitora o tráfego nos seus controladores de domínio, o Defender for Endpoint monitora seus endpoints, juntos fornecendo uma interface única a partir da qual você pode proteger seu ambiente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 90

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.2/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.1/10 (Category avg: 8.7/10)
- **Análise Contínua:** 8.2/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 39% Empresa, 32% Pequena Empresa


  ### 5. [Teramind](https://www.g2.com/pt/products/teramind/reviews)
  Teramind é uma plataforma unificada de inteligência da força de trabalho e cibersegurança projetada para ajudar as organizações a obter visibilidade abrangente sobre a atividade dos funcionários, movimentação de dados e risco interno em vários ambientes, incluindo endpoints, aplicativos em nuvem e redes. Esta plataforma integra monitoramento de atividade do usuário, prevenção de perda de dados e análises comportamentais para auxiliar as equipes de segurança na detecção de ameaças internas, prevenção de vazamentos de dados e investigação de incidentes de segurança, tudo isso enquanto apoia a otimização da produtividade, governança de IA e requisitos de conformidade. A plataforma é particularmente benéfica para organizações que necessitam de uma solução robusta para monitorar e gerenciar o comportamento dos funcionários e a segurança dos dados. Ela atende a uma ampla gama de indústrias, incluindo serviços financeiros, saúde, governo, manufatura e tecnologia, onde proteger informações sensíveis e mitigar riscos internos são fundamentais. Teramind aborda vários casos de uso, como prevenir o roubo de propriedade intelectual por funcionários que estão saindo, detectar credenciais comprometidas, monitorar o acesso de usuários privilegiados e impor políticas de uso aceitável. Além disso, auxilia as organizações a demonstrar conformidade com regulamentações como GDPR, HIPAA e PCI-DSS. Teramind oferece captura de dados em tempo real e capacidades de alerta em aplicativos de desktop, navegadores web, LLMs, Agentes de IA, e-mail, transferências de arquivos e serviços em nuvem. As equipes de segurança podem aproveitar a plataforma para identificar comportamentos anômalos de usuários, impor políticas de proteção de dados e responder proativamente a potenciais ameaças internas. O software captura trilhas de auditoria detalhadas, que incluem gravações de sessões, capturas de tela, registro de teclas, uso de aplicativos e atividade de rede, fornecendo evidências forenses essenciais para investigações de segurança e auditorias de conformidade. A arquitetura do Teramind suporta várias opções de implantação, incluindo SaaS baseado em nuvem, instalações locais e configurações híbridas, permitindo que as organizações escolham uma configuração que melhor se adapte às suas necessidades operacionais. A plataforma se integra perfeitamente com sistemas de Gerenciamento de Informações e Eventos de Segurança (SIEM), provedores de identidade e ferramentas de orquestração de segurança, garantindo que se encaixe bem nos fluxos de trabalho de operações de segurança existentes. Recursos notáveis incluem detecção de anomalias com tecnologia de IA, relatórios de consulta em linguagem natural, regras de alerta personalizáveis e ações de resposta automatizadas que podem bloquear atividades arriscadas em tempo real com base em violações de políticas, melhorando a postura geral de segurança da organização.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 145

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.9/10 (Category avg: 8.7/10)
- **Análise Contínua:** 9.1/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Teramind](https://www.g2.com/pt/sellers/teramind)
- **Website da Empresa:** https://www.teramind.co/
- **Ano de Fundação:** 2014
- **Localização da Sede:** Aventura, FL
- **Twitter:** @teramindco (878 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/5090184/ (205 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Pequena Empresa, 39% Médio Porte


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (9 reviews)
- Monitoramento (9 reviews)
- Facilidade de Uso (7 reviews)
- Monitoramento de Funcionários (7 reviews)
- Monitoramento de Usuário (7 reviews)

**Cons:**

- Complexidade (3 reviews)
- Configuração Difícil (3 reviews)
- Problemas no Painel de Controle (2 reviews)
- Navegação Difícil (2 reviews)
- Monitoramento Inadequado (2 reviews)

  ### 6. [IBM QRadar SIEM](https://www.g2.com/pt/products/ibm-ibm-qradar-siem/reviews)
  IBM Security QRadar SIEM é mais do que uma ferramenta, é um colega de equipe para analistas de SOC - com IA avançada, inteligência de ameaças poderosa e acesso ao conteúdo de detecção mais recente. IBM Security QRadar SIEM aproveita múltiplas camadas de IA e automação para aprimorar o enriquecimento de alertas, a priorização de ameaças e a correlação de incidentes - apresentando alertas relacionados de forma coesa em um painel unificado, reduzindo o ruído e economizando tempo. QRadar SIEM ajuda a maximizar a produtividade da equipe de segurança ao fornecer uma experiência unificada em todas as ferramentas de SOC, com capacidades avançadas de IA e automação. IBM QRadar SIEM oferece duas edições adaptadas para atender às necessidades da sua organização – Cloud Native e Classic. Quer sua organização precise de uma arquitetura nativa da nuvem construída para escala e velocidade híbridas ou de uma solução para complementar sua infraestrutura local, temos a solução ideal. IBM Security QRadar SIEM está disponível no AWS Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.4/10 (Category avg: 8.7/10)
- **Análise Contínua:** 8.3/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [IBM](https://www.g2.com/pt/sellers/ibm)
- **Ano de Fundação:** 1911
- **Localização da Sede:** Armonk, NY
- **Twitter:** @IBM (708,000 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 funcionários no LinkedIn®)
- **Propriedade:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores
  - **Company Size:** 53% Empresa, 29% Médio Porte


  ### 7. [CyberArk Workforce Identity](https://www.g2.com/pt/products/cyberark-workforce-identity/reviews)
  Visão Geral do CyberArk Identity O CyberArk Identity é um conjunto de soluções entregues como SaaS, projetado para simplificar o gerenciamento de identidade e acesso em empresas. O CyberArk Identity unifica soluções de Gerenciamento de Acesso e Identidade da Força de Trabalho em uma única oferta. As capacidades de Acesso da Força de Trabalho incluem login único, autenticação multifator, segurança de sessão e gerenciamento de credenciais. As capacidades de Gerenciamento de Identidade incluem gerenciamento de ciclo de vida, orquestração de identidade e governança de identidade. Com o CyberArk Identity, as organizações podem proteger o acesso da força de trabalho a aplicativos, endpoints e infraestrutura e se proteger da principal causa de violações de dados – credenciais comprometidas. O CyberArk Identity faz parte da Plataforma de Segurança de Identidade da CyberArk. Construída para a empresa dinâmica, a Plataforma de Segurança de Identidade da CyberArk protege o acesso de qualquer identidade a qualquer recurso ou ambiente de qualquer lugar usando qualquer dispositivo. A Plataforma de Segurança de Identidade da CyberArk permite eficiências operacionais com um único portal de administração, simplifica o cumprimento de requisitos de conformidade com capacidades de auditoria unificadas e oferece Inteligência de Segurança de Identidade para detecção e proteção contínua de ameaças de identidade. Soluções de Acesso da Força de Trabalho: • O CyberArk Single Sign-On (SSO) é uma solução fácil de gerenciar para acesso com um clique a seus aplicativos em nuvem, móveis e legados. O CyberArk SSO permite uma experiência de login segura e sem atritos para usuários internos e externos que se ajusta com base no risco. • O CyberArk App Gateway é um complemento para nossa solução de Single Sign-On que permite acesso a aplicativos legados sem VPN. Ele permite que as empresas configurem acesso por aplicativo, por usuário, a aplicativos legados individuais hospedados localmente. • O CyberArk Adaptive Multi-Factor Authentication (MFA) ajuda a fortalecer a segurança e prevenir ataques envolvendo credenciais comprometidas, exigindo que os usuários apresentem múltiplas formas de evidência para obter acesso aos seus aplicativos. Diferente das soluções tradicionais de MFA, o CyberArk Adaptive MFA usa análises comportamentais impulsionadas por IA e informações contextuais para determinar quais fatores de autenticação aplicar a um usuário específico em uma situação específica. • O CyberArk Secure Web Sessions é um serviço baseado em nuvem que permite que as organizações monitorem, gravem e auditem a atividade de usuários finais dentro de aplicativos web de alto risco e alto valor. Especialistas em segurança e conformidade podem usar o Secure Web Sessions para pesquisar sessões gravadas usando entrada de texto livre e rapidamente filtrar eventos por usuários, datas e ações. • O CyberArk Workforce Password Management é um gerenciador de senhas focado em empresas que fornece uma solução amigável para armazenar credenciais de aplicativos de negócios em um cofre centralizado e compartilhá-las com segurança com outros usuários na organização. Serviços de Gerenciamento de Identidade: • O CyberArk Identity Lifecycle Management fornece uma maneira fácil de encaminhar solicitações de acesso a aplicativos, criar contas de aplicativos, gerenciar direitos para essas contas e revogar acesso quando necessário. • O CyberArk Identity Flows é uma solução de orquestração de identidade que melhora a segurança, eficiência e produtividade automatizando dados e eventos de identidade. Com o Identity Flows, as organizações podem orquestrar processos complexos de gerenciamento de identidade e sincronizar dados de identidade em diversos aplicativos, armazenamentos de diretórios e repositórios. • A solução CyberArk Identity Compliance descobre continuamente o acesso, simplifica as certificações de acesso e fornece análises abrangentes de identidade. A Identity Compliance automatiza processos administrativos intensivos e propensos a erros, garantindo que todos os direitos de acesso da força de trabalho e privilegiados sejam devidamente atribuídos e continuamente certificados em todas as empresas.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/pt/sellers/cyberark)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Newton, MA
- **Twitter:** @CyberArk (17,726 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Serviços Financeiros
  - **Company Size:** 49% Empresa, 49% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (14 reviews)
- Gestão de Acesso (6 reviews)
- Intuitivo (6 reviews)
- Suporte ao Cliente (5 reviews)
- Controle de Acesso (4 reviews)

**Cons:**

- Recursos Faltantes (4 reviews)
- Problemas de Integração (2 reviews)
- Falta de Automação (2 reviews)
- Falta de Recursos (2 reviews)
- Problemas com Extensão de Navegador (1 reviews)

  ### 8. [ManageEngine ADAudit Plus](https://www.g2.com/pt/products/manageengine-adaudit-plus/reviews)
  O ADAudit Plus é um auditor impulsionado por UBA que ajuda a manter seu AD, Azure AD, sistemas de arquivos (incluindo Windows, NetApp, EMC, Synology, Hitachi e Huawei), servidores Windows e estações de trabalho seguros e em conformidade. O ADAudit Plus transforma dados de logs de eventos brutos e ruidosos em relatórios e alertas em tempo real, permitindo que você obtenha visibilidade total das atividades que ocorrem em todo o seu ecossistema de Servidores Windows em apenas alguns cliques. Mais de 10.000 organizações em todo o mundo confiam no ADAudit Plus para: 1. Notificá-los instantaneamente sobre mudanças em seus ambientes de Servidores Windows. 2. Acompanhar continuamente a atividade de logon de usuários do Windows. 3. Monitorar o tempo ativo e ocioso gasto por funcionários em suas estações de trabalho. 4. Detectar e solucionar bloqueios de contas AD. 5. Fornecer um rastro de auditoria consolidado das atividades de usuários privilegiados em seus domínios. 6. Acompanhar mudanças e logins no Azure AD. 7. Auditar acessos a arquivos nos sistemas de arquivos Windows, NetApp, EMC, Synology, Hitachi e Huawei. 8. Monitorar a integridade de arquivos locais em sistemas Windows. 9. Mitigar ameaças internas aproveitando UBA e automação de resposta. 10. Gerar relatórios de conformidade prontos para auditoria para SOX, o GDPR e outros mandatos de TI.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.5/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.5/10 (Category avg: 8.7/10)
- **Análise Contínua:** 7.3/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Zoho](https://www.g2.com/pt/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Ano de Fundação:** 1996
- **Localização da Sede:** Austin, TX
- **Twitter:** @Zoho (137,047 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 funcionários no LinkedIn®)
- **Telefone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 50% Empresa, 43% Médio Porte


#### Pros & Cons

**Pros:**

- Relatório (3 reviews)
- Usabilidade do Painel (2 reviews)
- Recursos (2 reviews)
- Design de Painel (1 reviews)
- Informação Detalhada (1 reviews)

**Cons:**

- Gerenciamento de Alertas (1 reviews)
- Sobrecarga de Dados (1 reviews)
- Caro (1 reviews)
- Falsos Positivos (1 reviews)
- Alto Uso de Recursos (1 reviews)

  ### 9. [InsightIDR](https://www.g2.com/pt/products/insightidr/reviews)
  Rapid7 InsightIDR é um SIEM SaaS para detecção e resposta a ameaças modernas. InsightIDR permite que analistas de segurança trabalhem de forma mais eficiente e eficaz, unificando diversas fontes de dados, fornecendo detecções antecipadas e confiáveis prontas para uso, e oferecendo investigações visuais ricas e automação para agilizar a resposta. Com uma implantação em nuvem leve e uma experiência de interface e integração intuitiva, os clientes do InsightIDR reconhecem um retorno acelerado sobre seu investimento e começam a ver insights valiosos desde o primeiro dia. Com o InsightIDR, as equipes podem avançar em seu programa de detecção e resposta a ameaças sem aumentar o número de funcionários.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.7/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.9/10 (Category avg: 8.7/10)
- **Análise Contínua:** 8.6/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Rapid7](https://www.g2.com/pt/sellers/rapid7)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Boston, MA
- **Twitter:** @rapid7 (123,965 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 66% Médio Porte, 32% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (2 reviews)
- Integrações fáceis (2 reviews)
- Integrações (2 reviews)
- Detecção de Ameaças (2 reviews)
- Visibilidade (2 reviews)

**Cons:**

- Recursos Limitados (2 reviews)
- Problemas de Alerta (1 reviews)
- Gerenciamento de Alertas (1 reviews)
- Personalização Difícil (1 reviews)
- Configuração Difícil (1 reviews)

  ### 10. [ActivTrak](https://www.g2.com/pt/products/activtrak/reviews)
  A ActivTrak ajuda as empresas a impulsionar a eficiência operacional através da inteligência da força de trabalho alimentada por IA. Sua plataforma premiada transforma dados de atividades de trabalho em insights acionáveis para gestão da força de trabalho, produtividade da força de trabalho e planejamento da força de trabalho — permitindo um ROI mensurável e resultados de negócios mais fortes. Mais de 9.500 organizações confiam na tecnologia da ActivTrak, reconhecida pelo Technology Fast 500 da Deloitte, Inc. 5000, TrustRadius e G2. Apoiada pela Sapphire Ventures e Elsewhere Partners, a ActivTrak lidera o caminho em dados de força de trabalho com foco em privacidade que alimentam o futuro do trabalho inteligente.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 325

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.4/10 (Category avg: 8.7/10)
- **Análise Contínua:** 8.8/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [Birch Grove Software, Inc.](https://www.g2.com/pt/sellers/birch-grove-software-inc)
- **Website da Empresa:** https://www.activtrak.com/?utm_source=LinkedIn&amp;utm_medium=social&amp;utm_campaign=profile-link&amp;utm_content=profile
- **Ano de Fundação:** 2009
- **Localização da Sede:** Austin, TX
- **Twitter:** @activtrak (5,835 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3768148/ (176 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Gerente de Operações
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 52% Pequena Empresa, 43% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (55 reviews)
- Melhoria da Produtividade (31 reviews)
- Monitoramento de Funcionários (30 reviews)
- Recursos (29 reviews)
- Útil (29 reviews)

**Cons:**

- Complexidade (20 reviews)
- Detalhe Insuficiente (16 reviews)
- Recursos Limitados (15 reviews)
- Não é amigável para o usuário (15 reviews)
- Navegação Difícil (14 reviews)

  ### 11. [Adlumin](https://www.g2.com/pt/products/adlumin/reviews)
  Adlumin, uma empresa da N-able, fornece cibersegurança de nível empresarial para organizações de todos os tamanhos através de sua inovadora plataforma de Operações de Segurança como Serviço. Com uma abordagem agnóstica, a plataforma Adlumin integra-se perfeitamente com pilhas tecnológicas existentes, e suas opções de gestão flexíveis permitem que seja autogerida por uma equipe interna ou totalmente gerida por especialistas da Adlumin. A plataforma Adlumin interrompe ameaças cibernéticas precocemente com modelos de aprendizado profundo adaptados a cada ambiente. Maximiza a eficiência dos recursos ao otimizar a tecnologia existente e simplificar fluxos de trabalho entre equipes. Adlumin transforma risco em resiliência ao identificar e abordar vulnerabilidades, enquanto especialistas em cibersegurança descobrem e neutralizam proativamente ameaças antes que possam causar danos. Adlumin capacita organizações a assumirem o controle de sua segurança digital, tornando a proteção avançada acessível a todos.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.4/10 (Category avg: 8.7/10)
- **Análise Contínua:** 9.1/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendedor:** [N-able](https://www.g2.com/pt/sellers/n-able)
- **Website da Empresa:** https://www.n-able.com
- **Localização da Sede:** Morrisville, North Carolina
- **Twitter:** @Nable (15,873 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 funcionários no LinkedIn®)
- **Propriedade:** NYSE: NABL

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Bancário
  - **Company Size:** 60% Médio Porte, 21% Pequena Empresa


#### Pros & Cons

**Pros:**

- Análise (1 reviews)
- Análise Detalhada (1 reviews)
- Explicação Detalhada (1 reviews)
- Facilidade de Gestão (1 reviews)
- Facilidade de Uso (1 reviews)

**Cons:**

- Suporte ao Cliente Ruim (1 reviews)



## Parent Category

[Software de Prevenção de Ameaças ao Usuário](https://www.g2.com/pt/categories/user-threat-prevention)



## Related Categories

- [Software de Gerenciamento de Informações e Eventos de Segurança (SIEM)](https://www.g2.com/pt/categories/security-information-and-event-management-siem)
- [Software de Orquestração, Automação e Resposta de Segurança (SOAR)](https://www.g2.com/pt/categories/security-orchestration-automation-and-response-soar)
- [Gerenciamento de Ameaças Internas (ITM) Software](https://www.g2.com/pt/categories/insider-threat-management-itm)




