  # Melhor Software de Análise de Comportamento de Usuários e Entidades (UEBA) - Página 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de análise de comportamento de usuários e entidades (UEBA) é uma família de ferramentas usadas para desenvolver e modelar comportamentos de base para pessoas e hardware dentro de uma rede, com o objetivo final de identificar anormalidades e alertar a equipe de segurança. Essas ferramentas utilizam aprendizado de máquina para identificar padrões e monitorar comportamentos de usuários ou máquinas, notificando as partes interessadas sobre atividades anormais, comportamentos maliciosos ou problemas de desempenho que surgem de erros ou ações operacionais inadequadas.

As empresas usam a tecnologia UEBA para proteger suas informações sensíveis e sistemas críticos de negócios contra ameaças externas e internas. Estas podem ser funcionários ou parceiros que participam de atividades nefastas, como roubo de dados, ajuste de privilégios ou violação de políticas da empresa. As soluções UEBA também podem detectar contas comprometidas que podem ter resultado de senhas fracas ou golpes de phishing que fornecem acesso à rede a partes não autorizadas. A UEBA pode descobrir vários tipos de ameaças externas também; mais notavelmente, ataques de força bruta e escalonamento de privilégios.

A UEBA funciona de maneira semelhante ao [software de autenticação baseada em risco (RBA)](https://www.g2.com/categories/risk-based-authentication) e ao [software de rede de confiança zero](https://www.g2.com/categories/zero-trust-networking). Ambas as ferramentas usam aprendizado de máquina para avaliar riscos e identificar atores de ameaças, mas nenhuma delas é projetada para monitorar constantemente o comportamento do usuário dentro de uma rede específica. A RBA leva em consideração variáveis como acesso histórico, localização e endereço IP para determinar o risco ao autenticar. As arquiteturas de rede de confiança zero são projetadas para segmentar redes e monitorar a atividade da rede. Se forem detectadas ameaças, um segmento da rede ou um ponto de extremidade individual será restrito do acesso à rede.

Para se qualificar para inclusão na categoria de Análise de Comportamento de Usuários e Entidades (UEBA), um produto deve:

- Usar aprendizado de máquina para desenvolver comportamentos de base para usuários individuais e recursos dentro de uma rede
- Monitorar os usuários e recursos dentro de uma rede para ameaças internas e outras anomalias
- Fornecer detalhes de incidentes e fluxos de trabalho de remediação, ou integrar-se com soluções de resposta a incidentes
- Integrar-se com sistemas de segurança existentes para aplicar políticas e desenvolver processos automatizados de gerenciamento de incidentes




  
## How Many Software de Análise de Comportamento de Usuários e Entidades (UEBA) Products Does G2 Track?
**Total Products under this Category:** 60

### Category Stats (May 2026)
- **Average Rating**: 4.32/5
- **New Reviews This Quarter**: 25
- **Buyer Segments**: Mercado médio 45% │ Empresa 42% │ Pequeno negócio 13%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Software de Análise de Comportamento de Usuários e Entidades (UEBA) Products?

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 2,600+ Avaliações Autênticas
- 60+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.

  
## Which Software de Análise de Comportamento de Usuários e Entidades (UEBA) Is Best for Your Use Case?

- **Líder:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Mais Fácil de Usar:** [Cynet](https://www.g2.com/pt/products/cynet/reviews)
- **Mais Tendência:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Melhor Software Gratuito:** [IBM QRadar SIEM](https://www.g2.com/pt/products/ibm-ibm-qradar-siem/reviews)

  
---

**Sponsored**

### ManageEngine ADAudit Plus

O ADAudit Plus é um auditor impulsionado por UBA que ajuda a manter seu AD, Azure AD, sistemas de arquivos (incluindo Windows, NetApp, EMC, Synology, Hitachi e Huawei), servidores Windows e estações de trabalho seguros e em conformidade. O ADAudit Plus transforma dados de logs de eventos brutos e ruidosos em relatórios e alertas em tempo real, permitindo que você obtenha visibilidade total das atividades que ocorrem em todo o seu ecossistema de Servidores Windows em apenas alguns cliques. Mais de 10.000 organizações em todo o mundo confiam no ADAudit Plus para: 1. Notificá-los instantaneamente sobre mudanças em seus ambientes de Servidores Windows. 2. Acompanhar continuamente a atividade de logon de usuários do Windows. 3. Monitorar o tempo ativo e ocioso gasto por funcionários em suas estações de trabalho. 4. Detectar e solucionar bloqueios de contas AD. 5. Fornecer um rastro de auditoria consolidado das atividades de usuários privilegiados em seus domínios. 6. Acompanhar mudanças e logins no Azure AD. 7. Auditar acessos a arquivos nos sistemas de arquivos Windows, NetApp, EMC, Synology, Hitachi e Huawei. 8. Monitorar a integridade de arquivos locais em sistemas Windows. 9. Mitigar ameaças internas aproveitando UBA e automação de resposta. 10. Gerar relatórios de conformidade prontos para auditoria para SOX, o GDPR e outros mandatos de TI.



[Visitar site](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2179&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2179&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=2179&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fuser-and-entity-behavior-analytics-ueba%3Fpage%3D2&amp;secure%5Btoken%5D=f9c3e96587956aca029edf0070556618681e1d3510f1d84783fc97633a63f87a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Software de Análise de Comportamento de Usuários e Entidades (UEBA) Products in 2026?
### 1. [Group-IB Fraud Protection](https://www.g2.com/pt/products/group-ib-fraud-protection/reviews)
  A Group-IB Fraud Protection é uma solução que combina impressão digital de dispositivos, inteligência contra fraudes e análise comportamental. Ela já protege mais de 500 milhões de usuários de aplicativos web e móveis para serviços bancários e fintech, marketplaces de e-commerce e sites de jogos de azar em todo o mundo contra ameaças digitais avançadas, malware, fraudes de pagamento, ataques de engenharia social e bots maliciosos. Fraud Protection é um conjunto de ferramentas e serviços que ajudam as organizações a detectar, identificar, prevenir danos e proteger contra fraudes digitais; compreende tanto estratégias de prevenção quanto de detecção de fraudes. Fraud Protection é usada para proteger a identidade digital dos usuários, bloquear atividades de bots e prevenir fraudes. Fraud Protection ajuda a reduzir perdas por fraudes e melhorar a experiência do usuário em sistemas automatizados de atendimento ao cliente. Fraud Protection é enriquecida com IA de alta qualidade e explicável que pode emitir explicações transparentes e compreensíveis para suas ações, garantindo conformidade com estruturas de uso ético e responsável. A solução atua em tempo real e em todos os canais digitais. A Group-IB Fraud Protection permite detectar os seguintes tipos de fraudes: ataques de engenharia social (sites de phishing, golpes por e-mail, etc.), fraudes de contas de usuário, fraudes de pagamento, atividade maliciosa de bots, injeções na web, trojans móveis, fraudes relacionadas a malware e crédito, etc. A Group-IB Fraud Protection utiliza insights chave de Threat Intelligence contidos na Unified Risk Platform da Group-IB para fornecer aos especialistas da empresa uma visão completa do cenário de fraudes, e eles são capazes de aproveitar isso e sua expertise profissional para transformar esses insights em estratégias anti-fraude acionáveis para os clientes da Group-IB.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Group-IB Fraud Protection?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.4/10 (Category avg: 8.7/10)
- **Análise Contínua:** 10.0/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Group-IB Fraud Protection?**

- **Vendedor:** [Group-IB](https://www.g2.com/pt/sellers/group-ib)
- **Ano de Fundação:** 2003
- **Localização da Sede:** Singapore
- **Twitter:** @GroupIB (9,572 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/group-ib/ (490 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 25% Médio Porte


### 2. [Oort Identity Security Platform](https://www.g2.com/pt/products/oort-identity-security-platform/reviews)
  Oort é uma plataforma de detecção e resposta a ameaças de identidade para segurança empresarial. Oort permite que profissionais de IAM, SOC e GRC encontrem usuários de forma rápida e fácil, realizem investigações de identidade profundas e completas e coletem evidências para auditoria. As Verificações de Segurança de Identidade da Oort detectam automaticamente ameaças e vulnerabilidades de identidade em provedores de identidade SaaS (IdP) e sistemas de recursos humanos (HRIS). Integrações de fluxo de trabalho contínuas com Slack, Microsoft Teams e ServiceNow permitem remediação cuidadosa e imediata que acelera as equipes e adiciona simplicidade à confusão caótica da segurança de identidade.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Oort Identity Security Platform?**

- **the product tem sido um bom parceiro comercial?:** 9.7/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.3/10 (Category avg: 8.7/10)
- **Análise Contínua:** 8.3/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Oort Identity Security Platform?**

- **Vendedor:** [Oort](https://www.g2.com/pt/sellers/oort)
- **Ano de Fundação:** 2019
- **Localização da Sede:** Boston, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/oort-inc/ (13 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Médio Porte, 33% Empresa


### 3. [Netwrix Threat Manager](https://www.g2.com/pt/products/netwrix-threat-manager/reviews)
  O Netwrix Threat Manager (anteriormente StealthDEFEND) detecta e responde em tempo real a ciberataques avançados, proporcionando uma camada adicional de segurança em torno das suas identidades e dados. Aproveitando o aprendizado de máquina não supervisionado, o Netwrix Threat Manager elimina avisos excessivos e indiferenciados para destacar tendências e alertas verdadeiramente significativos sobre tentativas de comprometer seus dados sensíveis. PRINCIPAIS CARACTERÍSTICAS: - Aprendizado de Máquina Não Supervisionado – Analise um conjunto rico de dados com modelos de aprendizado de máquina que avaliam, correlacionam e estabelecem uma linha de base para a atividade e comportamento dos usuários. - Integração de Dados Sensíveis Sem Costura – As informações de Governança de Acesso a Ameaças e Dados são integradas sem costura, reduzindo ainda mais o ruído ao focar especificamente nos arquivos que mais importam. - Modelos de Ameaça Pré-configurados – O Netwrix Threat Manager foi construído especificamente para detectar ameaças ao sistema de arquivos associadas a Ransomware, Comportamento Anormal, Acesso a Host pela Primeira Vez, Uso de Cliente pela Primeira Vez, Processos Incomuns e mais. - Playbooks de Resposta – O mecanismo de ações do Netwrix Threat Manager automatiza respostas de segurança e conecta várias aplicações e processos de segurança com ações em múltiplos estágios. &quot;Playbooks&quot; prontos para uso ou personalizados podem ser aproveitados para responder a ameaças automaticamente ou programaticamente. - Perfis Comportamentais de Usuários – A compreensão concreta do comportamento de cada usuário individual é incorporada nas análises de ameaças e modelos de aprendizado de máquina do Netwrix Threat Manager, complementada por visuais que tornam a compreensão do comportamento normal de qualquer usuário uma tarefa trivial. - Investigações Abrangentes – Crie, configure e salve relatórios detalhados, alertas e ameaças sobre a atividade de Usuários e Grupos. - Integração com SIEM – Integração com SIEM pronta para uso e dashboards pré-configurados estendem funções prontas para uso. - Alertas em Tempo Real – Alertas de segurança em tempo real alimentados por aprendizado de máquina permitem que você domine seus dados de ameaças de forma contínua, levando a investigações mais rápidas e neutralizações de ameaças. - Visualizações Interativas em Tempo Real – Através de uma camada de apresentação web unificada, os dados de ameaças são transmitidos, processados e visualizados à medida que acontecem, incluindo elementos de visualização modernos como mapas de calor que se atualizam em tempo real para dar vida aos dados. - Fluxo de Trabalho de Resposta à Detecção de Incidentes – Coordene rapidamente os esforços da sua equipe para que estejam preparados para compartilhar informações e rastrear quem está trabalhando em um problema a qualquer momento.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Netwrix Threat Manager?**

- **the product tem sido um bom parceiro comercial?:** 9.4/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 6.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Netwrix Threat Manager?**

- **Vendedor:** [Netwrix](https://www.g2.com/pt/sellers/netwrix)
- **Localização da Sede:** Irvine, CA
- **Twitter:** @Netwrix (2,908 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/455932/ (751 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 25% Empresa


### 4. [Cyber Hawk](https://www.g2.com/pt/products/cyber-hawk/reviews)
  O Cyber Hawk detecta as mudanças críticas dentro das redes que você gerencia e que criam riscos. Seja causado por hackers, agentes internos mal-intencionados ou erros honestos, o Cyber Hawk soará o alarme sobre mudanças críticas difíceis de detectar na sua rede. Evite as consequências negativas de mudanças não planejadas ou não autorizadas no seu ambiente de TI. Detecte tentativas de login não autorizadas, rastreie alterações suspeitas nas configurações da rede e identifique comportamentos anômalos de usuários.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Cyber Hawk?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.0/10 (Category avg: 8.7/10)
- **Análise Contínua:** 10.0/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Cyber Hawk?**

- **Vendedor:** [Kaseya](https://www.g2.com/pt/sellers/kaseya)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Miami, FL
- **Twitter:** @KaseyaCorp (17,427 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 44% Médio Porte, 33% Empresa


#### What Are Cyber Hawk's Pros and Cons?

**Pros:**

- Segurança na Nuvem (1 reviews)
- Análise Detalhada (1 reviews)
- Facilidade de Uso (1 reviews)
- Insights (1 reviews)
- Monitoramento (1 reviews)

**Cons:**

- Problemas de Rede (1 reviews)
- Carregamento Lento (1 reviews)
- Desempenho lento (1 reviews)

### 5. [Imperva Data User Behavior Analytics](https://www.g2.com/pt/products/imperva-data-user-behavior-analytics/reviews)
  O Imperva Data Risk Analytics utiliza aprendizado de máquina e análises para identificar acessos suspeitos a dados e priorizar ameaças.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Imperva Data User Behavior Analytics?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.3/10 (Category avg: 8.7/10)
- **Análise Contínua:** 8.3/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Imperva Data User Behavior Analytics?**

- **Vendedor:** [Thales Group](https://www.g2.com/pt/sellers/thales-group)
- **Localização da Sede:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,939 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/22579/ (1,448 funcionários no LinkedIn®)
- **Propriedade:** EPA:HO
- **Receita Total (USD mm):** $15,854

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 50% Médio Porte


### 6. [InterGuard Employee Monitoring Software](https://www.g2.com/pt/products/interguard-employee-monitoring-software/reviews)
  Fundada em 2002, a InterGuard desenvolve software de monitoramento de funcionários premiado que permite rastrear a atividade dos funcionários em seus computadores, telefones e tablets - mesmo quando trabalham de casa. Rastreia presença, tempo ocioso/ativo, métricas de produtividade. Inclui capturas de tela, relatórios, alertas e mais! ~ Sediada em Westport, Connecticut ~ Implantada em mais de 250 mil endpoints em todo o mundo ~ Mais de 2000 clientes ativos


  **Average Rating:** 3.2/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate InterGuard Employee Monitoring Software?**

- **the product tem sido um bom parceiro comercial?:** 7.2/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 7.7/10 (Category avg: 8.7/10)
- **Análise Contínua:** 9.2/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind InterGuard Employee Monitoring Software?**

- **Vendedor:** [Awareness Technologies](https://www.g2.com/pt/sellers/awareness-technologies)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Westport, US
- **Twitter:** @InterGuard (537 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/80163/ (34 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 83% Pequena Empresa, 50% Médio Porte


### 7. [RevealSecurity](https://www.g2.com/pt/products/revealsecurity/reviews)
  A Reveal Security ITDR detecta ameaças de identidade em e entre aplicativos SaaS e serviços em nuvem – após a autenticação. A solução utiliza um algoritmo patenteado de aprendizado de máquina não supervisionado para monitorar e validar continuamente o comportamento de identidades humanas e de máquinas, alertando rápida e precisamente sobre atividades suspeitas. As organizações podem se proteger contra ataques de tomada de conta, ameaças internas e riscos de terceiros/cadeia de suprimentos, após o ponto de login, sem a necessidade de criar regras que são barulhentas, caras e também exigem que você saiba o que está procurando.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate RevealSecurity?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.3/10 (Category avg: 8.7/10)
- **Análise Contínua:** 9.2/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind RevealSecurity?**

- **Vendedor:** [RevealSecurity](https://www.g2.com/pt/sellers/revealsecurity)
- **Ano de Fundação:** 2021
- **Localização da Sede:** New York, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/revealsecurity (41 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 57% Pequena Empresa, 43% Médio Porte


#### What Are RevealSecurity's Pros and Cons?

**Pros:**

- Facilidade de Uso (1 reviews)
- Implementação Fácil (1 reviews)
- Instalação Fácil (1 reviews)
- Detecção de Ameaças (1 reviews)
- Análise de Comportamento do Usuário (1 reviews)

**Cons:**

- Caro (1 reviews)

### 8. [ustvnow](https://www.g2.com/pt/products/ustvnow/reviews)
  O site USTVnow transforma computadores, smartphones, tablets e dispositivos de Smart TVs em uma tela de TV interativa, permitindo que as pessoas não apenas assistam TV em diferentes partes da casa, mas também capacitando viajantes e expatriados a assistirem sua TV enquanto viajam ou residem no exterior.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ustvnow?**

- **Facilidade de Uso:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ustvnow?**

- **Vendedor:** [USTVnow](https://www.g2.com/pt/sellers/ustvnow)
- **Ano de Fundação:** 2010
- **Localização da Sede:** New York, US
- **Twitter:** @ustvnow (2,918 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/ustvnow/ (3 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 9. [FairWarning](https://www.g2.com/pt/products/fairwarning/reviews)
  Proteção da Privacidade do Paciente em Registros Eletrônicos de Saúde


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind FairWarning?**

- **Vendedor:** [FairWarning IP](https://www.g2.com/pt/sellers/fairwarning-ip)
- **Ano de Fundação:** 2009
- **Localização da Sede:** Pasadena, US
- **Página do LinkedIn®:** http://www.linkedin.com/company/fairwarning.org (1 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Médio Porte


### 10. [Gurucul](https://www.g2.com/pt/products/gurucul/reviews)
  Gurucul é a única empresa de análise de segurança otimizada em termos de custo, fundada em ciência de dados, que oferece clareza radical sobre o risco cibernético. Nossa plataforma de análise de segurança REVEAL analisa dados empresariais em escala usando aprendizado de máquina e inteligência artificial. Em vez de alertas inúteis, você obtém informações acionáveis em tempo real sobre ameaças reais e seu risco associado. A plataforma é aberta, flexível e nativa da nuvem. Ela se adapta aos requisitos do seu negócio para que você não precise fazer concessões. Nossa tecnologia nos rendeu reconhecimento de analistas líderes do setor como a plataforma mais Visionária e um líder geral em produto, mercado e inovação. Nossas soluções são usadas por empresas do Global 1000 e agências governamentais para minimizar seu risco de cibersegurança. Para saber mais, visite Gurucul.com


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Gurucul?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 9.2/10 (Category avg: 8.7/10)
- **Análise Contínua:** 8.3/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Gurucul?**

- **Vendedor:** [Gurucul](https://www.g2.com/pt/sellers/gurucul)
- **Ano de Fundação:** 2010
- **Localização da Sede:** El Segundo, US
- **Twitter:** @Gurucul (1,322 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/gurucul/ (288 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Empresa, 50% Médio Porte


#### What Are Gurucul's Pros and Cons?

**Pros:**

- Alertando (1 reviews)
- Alertas (1 reviews)
- Design de Painel (1 reviews)
- Usabilidade do Painel (1 reviews)
- Proteção de Dados (1 reviews)

**Cons:**

- Gerenciamento de Alertas (1 reviews)
- Dependência de Nuvem (1 reviews)
- Análise Complexa (1 reviews)
- Dificuldades de Implantação (1 reviews)
- Alertas Ineficazes (1 reviews)

### 11. [iManage Threat Manager](https://www.g2.com/pt/products/imanage-threat-manager/reviews)
  O iManage Threat Manager ajuda as organizações a proteger informações sensíveis de vetores de ameaças internas e externas usando tecnologia inovadora, incluindo modelagem de comportamento adaptativo e aprendizado de máquina para monitorar, alertar e proteger continuamente o trabalho de conhecimento crítico. O Threat Manager aproveita informações históricas e contextuais no sistema iManage para fornecer identificação mais rápida de ameaças externas e internas, e evita &quot;falsos positivos&quot; que afligem muitas outras abordagens. O iManage Threat Manager oferece detecção de ameaças, monitoramento, capacidades investigativas, alertas e relatórios para proteger informações sensíveis no seu sistema iManage 24/7 em qualquer dispositivo, em qualquer lugar. Benefícios Principais - Tecnologias avançadas detectam e neutralizam ataques sofisticados - Identificar outliers, reduzir o risco de violação de dados - Otimizar a investigação forense, aumentar a eficiência - Gerenciar informações com melhor visibilidade e controle - Acelerar a conformidade detectando não-declarantes - Integra-se com a pilha de segurança de TI empresarial


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate iManage Threat Manager?**

- **Facilidade de Uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind iManage Threat Manager?**

- **Vendedor:** [iManage](https://www.g2.com/pt/sellers/imanage)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Chicago, Illinois
- **Twitter:** @imanageinc (2,762 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/4526/ (1,277 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Médio Porte


### 12. [inDefend](https://www.g2.com/pt/products/dataresolve-technologies-pvt-ltd-indefend/reviews)
  inDefend é uma solução abrangente que ajuda a detectar vários tipos de ameaças internas e também a prevenir o vazamento de dados sensíveis através de vários canais de comunicação nos endpoints. Esta solução é construída para alcançar total transparência sobre todos os ativos digitais dentro da organização, garantindo assim a máxima segurança e proteção sólida contra todas essas ameaças em toda a organização.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate inDefend?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind inDefend?**

- **Vendedor:** [DataResolve Technologies](https://www.g2.com/pt/sellers/dataresolve-technologies-58cd340f-80a8-4768-9776-5ce2a3c26a16)
- **Ano de Fundação:** 2013
- **Localização da Sede:** Noida, IN
- **Twitter:** @dataresolve (271 seguidores no Twitter)
- **Página do LinkedIn®:** https://in.linkedin.com/company/dataresolve-technologies (100 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Empresa


### 13. [Lepide Data Security Platform](https://www.g2.com/pt/products/lepide-data-security-platform/reviews)
  A Lepide oferece a solução de segurança e governança de dados mais eficaz e acessível do setor - simples de implementar, mas poderosa em proteção. Ao contrário de outros fornecedores, nossos relatórios de auditoria impulsionados por IA, análise de permissões e remediação de ameaças em tempo real fornecem segurança de nível empresarial em servidores de arquivos e Active Directory - sem o preço de nível empresarial. Confiada por mais de 1.000 empresas em todo o mundo, a Lepide combina tecnologia de ponta com usabilidade intuitiva, mantendo você à frente dos riscos e regulamentos com facilidade.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Lepide Data Security Platform?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Lepide Data Security Platform?**

- **Vendedor:** [Lepide](https://www.g2.com/pt/sellers/lepide-dce45858-4fa3-48de-8bc9-b2c5c5262663)
- **Ano de Fundação:** 2005
- **Localização da Sede:** Flimwell, GB
- **Página do LinkedIn®:** https://www.linkedin.com/company/lepide-software-pvt-ltd- (193 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Médio Porte, 33% Pequena Empresa


#### What Are Lepide Data Security Platform's Pros and Cons?

**Pros:**

- Integrações fáceis (2 reviews)
- Suporte ao Cliente (1 reviews)
- Facilidade de Implementação (1 reviews)
- Facilidade de Uso (1 reviews)
- Recursos (1 reviews)

**Cons:**

- Complexidade (1 reviews)
- Aprendizado Difícil (1 reviews)
- Configuração Difícil (1 reviews)
- Curva de Aprendizado (1 reviews)
- Design de Interface Ruim (1 reviews)

### 14. [SearchInform ProfileCenter](https://www.g2.com/pt/products/searchinform-profilecenter/reviews)
  SearchInform ProfileCenter é uma solução automatizada aplicada nos negócios para revelar atividades fraudulentas, aprimorar técnicas de gestão de pessoal, aumentar vendas e avaliar riscos causados por traços de personalidade que podem prejudicar colegas ou uma empresa. ProfileCenter detecta: \* Propensão para cometer um crime; \* Principais traços de personalidade, pontos fortes e fracos; \* Comportamento em situações de conflito; \* Papel social do funcionário dentro de uma equipe; \* Atitudes ocultas; \* Emoções básicas. O produto facilita a tomada de decisões. Receba recomendações práticas sobre: \* Quais padrões de comportamento dos funcionários devem chamar sua atenção; \* Como criar uma equipe eficiente; \* Quem deve ser monitorado às vezes e quem – sempre ou em situações específicas; \* Quão seguro é dar acesso a informações confidenciais, ativos financeiros e fontes valiosas; \* Se um trabalho é adequado para um funcionário; \* Com quem deve ser comunicado de forma oficial e profissional e quem está aberto para estabelecer amizade; \* Se uma repreensão ou instrução curta é uma medida suficiente ou se alguns funcionários precisam ser sistematicamente treinados ou até mesmo penalizados.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate SearchInform ProfileCenter?**

- **the product tem sido um bom parceiro comercial?:** 8.3/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 8.3/10 (Category avg: 8.7/10)
- **Análise Contínua:** 8.3/10 (Category avg: 8.9/10)
- **Detecção de anomalias:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind SearchInform ProfileCenter?**

- **Vendedor:** [SearchInform](https://www.g2.com/pt/sellers/searchinform)
- **Ano de Fundação:** 2005
- **Localização da Sede:** Dubai, AE
- **Twitter:** @SearchinformI (108 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/searchinform (126 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Pequena Empresa


### 15. [Akamai Enterprise Threat Protector](https://www.g2.com/pt/products/akamai-enterprise-threat-protector/reviews)
  O Enterprise Threat Protector (ETP) permite que as equipes de segurança identifiquem, bloqueiem e mitiguem proativamente ameaças direcionadas, como malware, ransomware, phishing e exfiltração de dados que exploram o Sistema de Nomes de Domínio (DNS). Alimentado por inteligência em tempo real da Akamai Cloud Security Intelligence e pela plataforma de DNS recursivo comprovada e distribuída globalmente da Akamai, o Enterprise Threat Protector oferece segurança, controle e visibilidade de forma eficiente para a empresa, enquanto se integra facilmente com suas defesas de rede existentes.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Akamai Enterprise Threat Protector?**

- **Facilidade de Uso:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Akamai Enterprise Threat Protector?**

- **Vendedor:** [Akamai Technologies](https://www.g2.com/pt/sellers/akamai-technologies)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Cambridge, MA
- **Twitter:** @Akamai (115,390 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Company Size:** 50% Médio Porte, 50% Pequena Empresa


### 16. [C-Prot Fraud Prevention](https://www.g2.com/pt/products/c-prot-fraud-prevention/reviews)
  C-Prot Fraud Prevention é uma solução abrangente que ajuda as organizações a detectar e prevenir atividades fraudulentas, como fraude financeira, phishing e lavagem de dinheiro, através de canais móveis e web. Oferece vários métodos de integração, incluindo baseados em nuvem ou no local, para atender a diferentes necessidades. Com o C-Prot Fraud Prevention, as empresas podem aprimorar suas medidas de segurança e proteger seus ativos de tentativas fraudulentas.



**Who Is the Company Behind C-Prot Fraud Prevention?**

- **Vendedor:** [C-Prot Siber Güvenlik Teknolojileri A.S](https://www.g2.com/pt/sellers/c-prot-siber-guvenlik-teknolojileri-a-s)
- **Ano de Fundação:** 2010
- **Localização da Sede:** Mersin, TR
- **Twitter:** @cprottr (195 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/c-prottr/ (13 funcionários no LinkedIn®)



### 17. [Cylerian Unified Cybersecurity Platform](https://www.g2.com/pt/products/cylerian-unified-cybersecurity-platform/reviews)
  Cylerian é a Plataforma de Engenharia de Inteligência para o SOC moderno, projetada para preencher a lacuna entre Segurança, Observabilidade e Operações. As operações de segurança tradicionais estão sobrecarregadas por ferramentas fragmentadas — agentes separados para EDR, SIEM e RMM que não se comunicam entre si. Cylerian resolve isso ao fornecer uma plataforma unificada nativa da nuvem que orquestra todo o ciclo de vida de um incidente, desde a detecção até a remediação. Construído em uma arquitetura de alto desempenho e nativa de IA, Cylerian capacita as equipes de segurança a: Ver Tudo: Alcançar a observabilidade máxima com uma estrutura de dados unificada que ingere logs, fluxos e telemetria em endpoints, nuvem e redes. Agir Instantaneamente: Ir além dos alertas passivos. O agente da Cylerian fornece as &quot;mãos&quot; para corrigir o que encontra, permitindo correção automática, implantação de software e remediação de ameaças sem scripts complexos. Simplificar Operações: Substituir pilhas caras e desarticuladas (SIEM + EDR + RMM + SOAR) por uma solução coesa. Seja você um MSP buscando escalar de forma eficiente ou uma empresa em busca de uma resiliência cibernética robusta, Cylerian oferece ferramentas de segurança e conformidade de nível empresarial (como Monitoramento de Integridade de Arquivos e Rastreamento de Conformidade) com a facilidade de uso de uma plataforma SaaS moderna.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Cylerian Unified Cybersecurity Platform?**

- **the product tem sido um bom parceiro comercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilidade de Uso:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cylerian Unified Cybersecurity Platform?**

- **Vendedor:** [Cylerian](https://www.g2.com/pt/sellers/cylerian)
- **Ano de Fundação:** 2018
- **Localização da Sede:** Jersey City, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/cylerian/ (17 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Pequena Empresa, 50% Médio Porte


#### What Are Cylerian Unified Cybersecurity Platform's Pros and Cons?

**Pros:**

- Integrações (1 reviews)
- Automação de Remediação (1 reviews)
- Gestão de Riscos (1 reviews)
- Detecção de Vulnerabilidades (1 reviews)

**Cons:**

- Curva de Aprendizado (1 reviews)
- Questões de Treinamento (1 reviews)

### 18. [DTEX inTERCEPT](https://www.g2.com/pt/products/dtex-intercept/reviews)
  DTEX InTERCEPT™ consolida a Prevenção de Perda de Dados, o Monitoramento de Atividades do Usuário e a Análise de Comportamento do Usuário em uma plataforma leve para permitir que as organizações alcancem uma força de trabalho confiável e protegida. Apoiado pela ciência comportamental, alimentado por IA e utilizado por governos e organizações ao redor do mundo, a DTEX é a autoridade confiável para proteger dados e pessoas em escala com privacidade por design. Como líder confiável na gestão de riscos internos, a DTEX transforma a segurança empresarial ao substituir ferramentas reativas por uma solução proativa que impede que riscos internos se tornem violações de dados.



**Who Is the Company Behind DTEX inTERCEPT?**

- **Vendedor:** [Dtex Systems](https://www.g2.com/pt/sellers/dtex-systems)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Saratoga, California, United States
- **Página do LinkedIn®:** https://www.linkedin.com/company/dtex-systems (183 funcionários no LinkedIn®)



### 19. [e-Safe Compliance](https://www.g2.com/pt/products/e-safe-compliance/reviews)
  e-Safe implementa criptografia multinível para proteger dados sensíveis contra o acesso por usuários não autorizados, tanto internos quanto externos, enquanto ainda permite que a equipe trabalhe e colabore de forma produtiva.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate e-Safe Compliance?**

- **Facilidade de Uso:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind e-Safe Compliance?**

- **Vendedor:** [e-Safe Compliance](https://www.g2.com/pt/sellers/e-safe-compliance)
- **Ano de Fundação:** 2010
- **Localização da Sede:** Baslow, GB
- **Página do LinkedIn®:** https://www.linkedin.com/company/e-safesystems/ (21 funcionários no LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Empresa


### 20. [Experian Account Takeover (UK)](https://www.g2.com/pt/products/experian-account-takeover-uk/reviews)
  O serviço de Account Takeover (ATO) da Experian é projetado para proteger empresas e seus clientes da crescente ameaça de fraude de tomada de conta. À medida que as interações digitais aumentam, também aumentam as oportunidades para cibercriminosos explorarem vulnerabilidades, levando ao acesso não autorizado a várias contas, incluindo bancárias, de varejo e de redes sociais. A solução abrangente de ATO da Experian oferece uma defesa em camadas para detectar e prevenir tais atividades fraudulentas. Características e Funcionalidades Principais: - Perfis de Usuário Aprimorados: Utiliza tecnologia de inteligência de dispositivos para construir perfis detalhados das atividades típicas dos usuários, auxiliando na identificação de anomalias. - Detecção Precisa de Fraude: Emprega biometria comportamental para analisar padrões cognitivos e comportamentais, aprimorando a detecção de atividades suspeitas. - Alertas de Risco: Incorpora verificações de fraude conhecidas para sinalizar contas ou dispositivos com indicadores de alto risco anteriores. - Tomada de Decisão Otimizada: Aplica algoritmos de aprendizado de máquina para avaliar tentativas de login, distinguindo entre usuários legítimos e potenciais fraudadores. - Acesso Unificado: Fornece um ponto de acesso único para monitorar interações com clientes, garantindo medidas de segurança consistentes em todas as plataformas. - Defesa Proativa: Identifica vetores de fraude emergentes e desenvolve estratégias para mitigá-los, reduzindo custos associados a falsos positivos. - Experiência do Usuário Sem Interrupções: Garante que as medidas de segurança não interrompam a jornada do cliente, mantendo uma camada de proteção suave e invisível. - Interações Confiáveis: Promove confiança mútua entre empresas e clientes ao proteger contra ataques de fraude. Valor Principal e Soluções para Usuários: O serviço de ATO da Experian aborda a necessidade crítica de segurança online robusta em uma era onde os incidentes de tomada de conta aumentaram 34% nos últimos anos. Ao implementar esta solução, as empresas podem proteger efetivamente seus clientes de acessos não autorizados, preservando assim a confiança do cliente e minimizando perdas financeiras. A abordagem proativa e abrangente do serviço garante que as organizações se mantenham à frente das táticas de fraude em evolução, proporcionando uma experiência online segura e contínua para os usuários.



**Who Is the Company Behind Experian Account Takeover (UK)?**

- **Vendedor:** [Experian](https://www.g2.com/pt/sellers/experian)
- **Ano de Fundação:** 1826
- **Localização da Sede:** Dublin, Ireland
- **Twitter:** @Experian_US (38,729 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/experian (25,265 funcionários no LinkedIn®)
- **Propriedade:** LSE: EXPNL



### 21. [Experian Behavioural Biometrics &amp; Device Intelligence (UK)](https://www.g2.com/pt/products/experian-behavioural-biometrics-device-intelligence-uk/reviews)
  A solução de Biometria Comportamental e Inteligência de Dispositivos da Experian é projetada para aprimorar a detecção e prevenção de fraudes, monitorando continuamente as interações dos usuários e os atributos dos dispositivos ao longo da jornada do cliente. Ao analisar padrões comportamentais e características dos dispositivos, essa solução ajuda as empresas a distinguir entre usuários legítimos e potenciais fraudadores, reduzindo assim as perdas por fraude e melhorando a conformidade com os requisitos regulatórios. Principais Características e Funcionalidades: - Monitoramento Contínuo: A solução observa o comportamento do usuário e os sinais do dispositivo em tempo real, desde a abertura da conta até o gerenciamento contínuo da conta, permitindo a detecção precoce de atividades suspeitas. - Biometria Comportamental: Analisa interações do usuário, como padrões de digitação, movimentos do mouse e hábitos de navegação, para identificar anomalias indicativas de comportamento fraudulento. - Inteligência de Dispositivos: Avalia atributos do dispositivo, incluindo sistema operacional, impressão digital do dispositivo e geolocalização, para detectar inconsistências e riscos potenciais. - Integração com CrossCore: Oferecida através da plataforma CrossCore da Experian, proporcionando uma visão unificada do risco de fraude e integração perfeita com ferramentas de prevenção de fraudes existentes. - Modelos de Aprendizado de Máquina: Utiliza aprendizado de máquina supervisionado para otimizar a detecção de fraudes enquanto minimiza falsos positivos, aprimorando a precisão na tomada de decisões. Valor Principal e Problema Resolvido: A solução de Biometria Comportamental e Inteligência de Dispositivos da Experian aborda o crescente desafio das fraudes online sofisticadas, fornecendo um mecanismo de defesa em camadas. Ela permite que as empresas: - Aprimorem a Detecção de Fraudes: Identifiquem e previnam esquemas de fraude complexos, incluindo sequestro de contas e roubo de identidade, analisando anomalias comportamentais e relacionadas a dispositivos. - Melhorem a Experiência do Cliente: Ofereçam uma experiência de usuário sem atritos, monitorando passivamente as interações sem etapas adicionais de autenticação, reduzindo a frustração do cliente. - Garantam a Conformidade Regulatória: Apoiem a conformidade com as regulamentações de Conheça Seu Cliente (KYC) e Anti-Lavagem de Dinheiro (AML) fornecendo insights abrangentes sobre o comportamento do usuário e o uso do dispositivo. - Reduzam Falsos Positivos: Aproveitem análises avançadas para distinguir com precisão entre usuários legítimos e fraudadores, minimizando interrupções desnecessárias para clientes genuínos. Ao integrar biometria comportamental e inteligência de dispositivos, a Experian capacita as organizações a combater proativamente a fraude, proteger a confiança do cliente e manter a conformidade regulatória em um cenário cada vez mais digital.



**Who Is the Company Behind Experian Behavioural Biometrics &amp; Device Intelligence (UK)?**

- **Vendedor:** [Experian](https://www.g2.com/pt/sellers/experian)
- **Ano de Fundação:** 1826
- **Localização da Sede:** Dublin, Ireland
- **Twitter:** @Experian_US (38,729 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/experian (25,265 funcionários no LinkedIn®)
- **Propriedade:** LSE: EXPNL



### 22. [Fasoo RiskView](https://www.g2.com/pt/products/fasoo-riskview/reviews)
  Fasoo RiskView (FRV) é uma solução de análise de comportamento de usuários e entidades (UEBA) que ajuda as organizações a identificar, avaliar e priorizar riscos de segurança relacionados ao uso de dados não estruturados. É projetado para equipes de segurança, conformidade e TI que buscam identificar comportamentos anormais e possíveis exposições de dados analisando padrões de uso de arquivos. O FRV aproveita o registro abrangente e os metadados coletados através da plataforma de segurança da Fasoo para mapear como documentos sensíveis são acessados, compartilhados, impressos ou transferidos. Em vez de depender de alertas tradicionais baseados em DLP ou monitoramento de endpoint, o FRV fornece uma compreensão contextual das interações com arquivos com base na identidade do usuário, classificação de arquivos e hierarquia organizacional. O FRV é usado para apoiar a gestão de ameaças internas, auditorias de segurança e otimização de estratégias de proteção de dados. É particularmente adequado para organizações que gerenciam dados empresariais sensíveis. Ao visualizar fluxos de documentos e anomalias de uso através de um painel intuitivo, o FRV permite que as partes interessadas tomem decisões informadas sobre ajustes de políticas de segurança, direitos de acesso e prioridades de resposta a incidentes. Principais Características: - Detectar Anomalias de Eventos: O FRV detecta anomalias de eventos, como logins com IDs de usuários de ex-funcionários, um determinado usuário fazendo login de múltiplas localizações simultaneamente, ou usuários não autorizados retendo um número excessivo de arquivos sensíveis. - Monitorar Riscos Baseados em Arquivos: O FRV monitora riscos baseados em arquivos, como tentativas de usuários não autorizados de descriptografar arquivos confidenciais. - Monitorar Riscos Baseados em Usuários: O FRV monitora riscos baseados em usuários, como descriptografar arquivos com mais frequência do que o usual, imprimir mais arquivos do que o usual após o horário comercial regular, ou enviar arquivos para destinatários externos mais do que o usual. O Fasoo RiskView aplica modelagem sofisticada baseada em regras a fontes de dados para estabelecer padrões normais de comportamento e sinalizar atividades suspeitas que indiquem risco suficiente para merecer preocupação e potencial intervenção pela gestão empresarial.



**Who Is the Company Behind Fasoo RiskView?**

- **Vendedor:** [Fasoo AI](https://www.g2.com/pt/sellers/fasoo-ai)
- **Ano de Fundação:** 2000
- **Localização da Sede:** Darien, US
- **Twitter:** @Fasoocom (235 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/fasoo/ (123 funcionários no LinkedIn®)
- **Propriedade:** 150900 (KOSDAQ)



### 23. [Fortscale](https://www.g2.com/pt/products/fortscale/reviews)
  Detectar e eliminar ameaças com análise de comportamento do usuário



**Who Is the Company Behind Fortscale?**

- **Vendedor:** [Fortscale](https://www.g2.com/pt/sellers/fortscale)
- **Ano de Fundação:** 2013
- **Localização da Sede:** N/A
- **Página do LinkedIn®:** http://www.linkedin.com/company/pat-research (1 funcionários no LinkedIn®)



### 24. [Gordon Workforce Risk Management](https://www.g2.com/pt/products/gordon-workforce-risk-management/reviews)
  Gordon Workforce Risk Management identifica, pontua e reduz o risco de cibersegurança introduzido pelo comportamento dos funcionários em toda a organização, combinando dados de simulação de phishing, resultados de treinamento de conscientização em segurança e sinais comportamentais em uma única pontuação de risco continuamente atualizada para cada funcionário. Em vez de tratar a conclusão do treinamento como medida de sucesso, a plataforma rastreia a mudança real de comportamento ao longo do tempo, se um funcionário que clicou em uma simulação de phishing há seis meses ainda exibe padrões de alto risco, quais departamentos carregam risco desproporcional e quais indivíduos precisam de intervenção direcionada versus treinamento agendado. Cada funcionário recebe um perfil de risco dinâmico que é atualizado com base em suas interações com simulações e módulos de treinamento, bem como ameaças relatadas. Os administradores podem configurar atribuições de treinamento automatizadas acionadas por limites de risco, para que funcionários que falhem em uma simulação ou apresentem pontuações decrescentes recebam conteúdo relevante e específico para seu papel imediatamente, sem intervenção manual do administrador. Os módulos de treinamento são de formato curto e mapeados para a categoria de ameaça específica que os acionou, em vez de fornecer conteúdo genérico de conformidade. A plataforma sincroniza automaticamente diretórios de funcionários do Microsoft 365 e Google Workspace, eliminando a necessidade de carregar manualmente listas de funcionários atualizadas. Relatórios apresentam tendências de risco em toda a organização e em nível de departamento em painéis de linguagem simples projetados tanto para equipes de segurança quanto para partes interessadas não técnicas, incluindo RH, jurídico e liderança executiva. Gordon Workforce Risk Management integra-se com Microsoft 365, Google Workspace, Slack e plataformas comuns de SIEM e HRIS via API e webhooks. As descobertas são mapeadas para os requisitos de controle SOC 2, ISO 27001, NIST CSF e HIPAA para relatórios de conformidade.



**Who Is the Company Behind Gordon Workforce Risk Management?**

- **Vendedor:** [Mitigata](https://www.g2.com/pt/sellers/mitigata)
- **Ano de Fundação:** 2021
- **Localização da Sede:** Bangalore, IN
- **Página do LinkedIn®:** https://www.linkedin.com/company/mitigata-insurance/ (106 funcionários no LinkedIn®)
- **Propriedade:** Private Limited
- **Telefone:** 7807153087



### 25. [Graboxy](https://www.g2.com/pt/products/graboxy/reviews)
  A Graboxy oferece proteção robusta contra acesso não autorizado ao integrar três módulos diferentes: Biometria de Digitação e Movimento do Cursor: A Graboxy monitora como os usuários digitam e movem o cursor em tempo real, criando perfis biométricos únicos com base nesses comportamentos. Impressão Digital do Dispositivo: Para identificar e validar dispositivos. Esses módulos podem operar de forma independente e podem ser combinados com sistemas de segurança existentes. A Graboxy avalia o comportamento do usuário em relação aos perfis biométricos em tempo real. Se a Pontuação de Identidade de um usuário cair abaixo de um limite estabelecido, a sessão é sinalizada como suspeita e um alerta de &quot;Usuário Não Autorizado&quot; é emitido. Sessões de usuários suspeitos podem ser bloqueadas ou exigir autenticação multifatorial adicional para recuperar o acesso. Como a Graboxy funciona? Etapa 1 Usamos nosso JavaScript de código aberto para coletar os dados de movimento do cursor e digitação do usuário, bem como outros metadados, para criar um perfil biométrico abrangente. Etapa 2 Os dados anonimizados são enviados com segurança para nossos servidores, onde analisamos as características dinâmicas dos movimentos do cursor e padrões de digitação. Etapa 3 Uma vez que dados suficientes são coletados, nossos algoritmos adaptativos de alta tecnologia constroem perfis biométricos únicos. Etapa 4 O sistema compara os padrões de comportamento em tempo real do usuário com seu perfil biométrico e determina uma pontuação de risco (&quot;Pontuação de Identidade&quot;), atualizada várias vezes por minuto. Etapa 5 Quando a pontuação de risco de um usuário cai abaixo do limite, a Graboxy sinaliza a sessão como suspeita, e um alerta de &quot;Usuário Não Autorizado&quot; é enviado. Etapa 6 Usuários sinalizados podem ser bloqueados ou re-verificados usando diferentes métodos de autenticação multifatorial. 2FA Silenciosa e Autorização de Transações A solução 2FA Silenciosa da Graboxy revoluciona a aprovação de transações ao autenticar usuários de forma invisível em segundo plano usando pontuações de confiança biométrica. Com a Graboxy, instituições financeiras e provedores de pagamento podem eliminar a necessidade de códigos SMS caros ou troca de dispositivos complicada, proporcionando uma experiência de usuário sem atritos enquanto garantem que medidas de segurança robustas estejam em vigor. Graboxy como 2FA Silenciosa - Caso de Uso Bancário Conduzimos um piloto com um grande banco europeu envolvendo 1,2 milhões de usuários para testar a Graboxy como uma solução 2FA Silenciosa. Os resultados impressionantes mostraram uma precisão de detecção de fraude de 97% e uma redução de 85% nos custos associados a senhas de uso único enviadas por SMS. A Graboxy autentica usuários de forma invisível em segundo plano usando pontuações de confiança biométrica, eliminando a necessidade de códigos SMS complicados e proporcionando uma sessão de usuário mais suave e segura.



**Who Is the Company Behind Graboxy?**

- **Vendedor:** [Cursor Insight](https://www.g2.com/pt/sellers/cursor-insight)
- **Ano de Fundação:** 2013
- **Localização da Sede:** London, GB
- **Twitter:** @cursorinsight (1,455 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cursor-insight/?viewAsMember=true (22 funcionários no LinkedIn®)




    ## What Is Software de Análise de Comportamento de Usuários e Entidades (UEBA)?
  [Software de Prevenção de Ameaças ao Usuário](https://www.g2.com/pt/categories/user-threat-prevention)
  ## What Software Categories Are Similar to Software de Análise de Comportamento de Usuários e Entidades (UEBA)?
    - [Software de Gerenciamento de Informações e Eventos de Segurança (SIEM)](https://www.g2.com/pt/categories/security-information-and-event-management-siem)
    - [Software de Resposta a Incidentes](https://www.g2.com/pt/categories/incident-response)
    - [Software de Prevenção de Perda de Dados (DLP)](https://www.g2.com/pt/categories/data-loss-prevention-dlp)
    - [Software de Orquestração, Automação e Resposta de Segurança (SOAR)](https://www.g2.com/pt/categories/security-orchestration-automation-and-response-soar)
    - [Software de Monitoramento e Análise de Segurança em Nuvem](https://www.g2.com/pt/categories/cloud-security-monitoring-and-analytics)
    - [Plataformas de Detecção e Resposta Estendidas (XDR)](https://www.g2.com/pt/categories/extended-detection-and-response-xdr-platforms)
    - [Gerenciamento de Ameaças Internas (ITM) Software](https://www.g2.com/pt/categories/insider-threat-management-itm)

  
    
