Comparar Cyberhaven e Cyrisma

Visão Geral
Cyberhaven
Cyberhaven
Classificação por Estrelas
(18)4.5 de 5
Segmentos de Mercado
Empresa (61.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Cyberhaven
Cyrisma
Cyrisma
Classificação por Estrelas
(59)4.6 de 5
Segmentos de Mercado
Pequeno negócio (76.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato 0 Endpoint (Endpoint = Desktop, Laptop or Server. All other IP-connected devices are included at no additional charge)
Teste Gratuito disponível
Saiba mais sobre Cyrisma

Cyberhaven vs Cyrisma

Ao avaliar as duas soluções, os avaliadores consideraram Cyberhaven mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com Cyrisma, junto com a administração.

  • Os revisores sentiram que Cyberhaven atende melhor às necessidades de seus negócios do que Cyrisma.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cyrisma é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Cyrisma em relação ao Cyberhaven.
Preços
Preço de Nível Básico
Cyberhaven
Preço não disponível
Cyrisma
Standard
Entre em Contato
0 Endpoint (Endpoint = Desktop, Laptop or Server. All other IP-connected devices are included at no additional charge)
Saiba mais sobre Cyrisma
Teste Gratuito
Cyberhaven
Informação de teste não disponível
Cyrisma
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
17
8.8
53
Facilidade de Uso
8.6
18
8.5
53
Facilidade de configuração
8.7
18
8.9
51
Facilidade de administração
9.0
16
8.8
51
Qualidade do Suporte
8.8
17
9.2
50
Tem the product Foi um bom parceiro na realização de negócios?
9.5
16
9.3
50
Direção de Produto (% positivo)
9.3
16
9.6
52
Recursos
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
9.2
16
Não há dados suficientes
Administração
9.3
12
Dados insuficientes disponíveis
9.8
11
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
Governança
8.5
13
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
9.8
14
Dados insuficientes disponíveis
Segurança
9.1
11
Dados insuficientes disponíveis
8.6
12
Dados insuficientes disponíveis
9.6
15
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança Centrada em DadosOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Usabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.2
44
Desempenho
Dados insuficientes disponíveis
8.4
40
Dados insuficientes disponíveis
8.7
43
Dados insuficientes disponíveis
7.6
41
Dados insuficientes disponíveis
8.7
41
Rede
Dados insuficientes disponíveis
8.4
39
Dados insuficientes disponíveis
8.4
42
Dados insuficientes disponíveis
7.9
37
|
Recurso Verificado
Aplicativo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.4
31
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.3
40
Análise de Risco
Dados insuficientes disponíveis
8.8
36
Dados insuficientes disponíveis
8.2
38
Dados insuficientes disponíveis
8.6
37
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
9.1
39
Dados insuficientes disponíveis
8.8
39
Dados insuficientes disponíveis
8.0
37
Dados insuficientes disponíveis
8.3
39
Automação
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.4
34
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
33
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
9.0
6
8.0
28
Funcionalidade
Dados insuficientes disponíveis
7.9
21
9.7
5
7.8
22
Dados insuficientes disponíveis
7.9
20
Dados insuficientes disponíveis
7.0
19
8.3
5
7.6
24
8.9
6
8.6
25
9.7
6
Recurso Não Disponível
8.6
6
8.5
26
9.3
5
8.4
24
8.7
5
8.3
26
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento da Dark WebOcultar 8 recursosMostrar 8 recursos
Não há dados suficientes
7.2
19
Funcionalidade
Dados insuficientes disponíveis
7.7
18
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
7.2
18
Dados insuficientes disponíveis
6.3
17
Dados insuficientes disponíveis
6.9
17
Dados insuficientes disponíveis
6.4
17
Dados insuficientes disponíveis
8.4
17
Dados insuficientes disponíveis
6.9
17
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
8.2
11
Não há dados suficientes
Funcionalidade
9.3
10
Dados insuficientes disponíveis
9.6
9
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.8
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Monitoramento
7.0
9
Dados insuficientes disponíveis
5.0
9
Dados insuficientes disponíveis
5.6
9
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
5.9
10
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
5.8
10
Dados insuficientes disponíveis
6.0
10
Avaliações
Tamanho da Empresa dos Avaliadores
Cyberhaven
Cyberhaven
Pequena Empresa(50 ou menos emp.)
11.1%
Médio Porte(51-1000 emp.)
27.8%
Empresa(> 1000 emp.)
61.1%
Cyrisma
Cyrisma
Pequena Empresa(50 ou menos emp.)
76.3%
Médio Porte(51-1000 emp.)
22.0%
Empresa(> 1000 emp.)
1.7%
Indústria dos Avaliadores
Cyberhaven
Cyberhaven
Serviços financeiros
33.3%
Fabricação
22.2%
Advocacia
11.1%
Venture Capital & Private Equity
5.6%
Marketing e Publicidade
5.6%
Outro
22.2%
Cyrisma
Cyrisma
Tecnologia da informação e serviços
40.7%
Segurança de Redes de Computadores e Computadores
33.9%
Consultoria
3.4%
Serviços financeiros
3.4%
Atacado
1.7%
Outro
16.9%
Principais Alternativas
Cyberhaven
Alternativas para Cyberhaven
BetterCloud
BetterCloud
Adicionar BetterCloud
Egnyte
Egnyte
Adicionar Egnyte
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Adicionar Druva Data Security Cloud
Cyrisma
Alternativas para Cyrisma
Egnyte
Egnyte
Adicionar Egnyte
LastPass
LastPass
Adicionar LastPass
JumpCloud
JumpCloud
Adicionar JumpCloud
Vanta
Vanta
Adicionar Vanta
Discussões
Cyberhaven
Discussões sobre Cyberhaven
Monty, o Mangusto chorando
Cyberhaven não possui discussões com respostas
Cyrisma
Discussões sobre Cyrisma
Monty, o Mangusto chorando
Cyrisma não possui discussões com respostas