Introducing G2.ai, the future of software buying.Try now

Comparar Cyberhaven e Netwrix Endpoint Protector

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Cyberhaven
Cyberhaven
Classificação por Estrelas
(16)4.5 de 5
Segmentos de Mercado
Empresa (56.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Cyberhaven
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Classificação por Estrelas
(159)4.5 de 5
Segmentos de Mercado
Mercado médio (54.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Netwrix Endpoint Protector
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Netwrix Endpoint Protector se destaca em suas capacidades de monitoramento em tempo real, com uma pontuação de 9,7, que os revisores mencionam ser crucial para a detecção imediata de ameaças. Em contraste, o Cyberhaven também tem um bom desempenho, mas tem uma pontuação ligeiramente inferior de 9,5 para monitoramento de atividades, indicando uma possível lacuna na capacidade de resposta em tempo real.
  • Os revisores mencionam que o Cyberhaven se destaca na configuração de prevenção de perda de dados (DLP), alcançando uma pontuação de 9,6, que os usuários no G2 destacam como amigável e eficaz. O Netwrix, embora ainda forte com 9,1, pode não oferecer o mesmo nível de configuração intuitiva para recursos de DLP.
  • Os usuários do G2 observam que o recurso de logs de incidentes do Netwrix Endpoint Protector é altamente avaliado em 9,8, fornecendo um rastreamento abrangente de violações de dados. Em comparação, o registro de incidentes do Cyberhaven é avaliado em 9,0, o que alguns usuários sentem que carece da profundidade de detalhes encontrada na oferta do Netwrix.
  • Os usuários dizem que o monitoramento de conformidade do Cyberhaven é robusto, com uma pontuação de 9,2, tornando-o uma escolha preferida para empresas focadas na adesão regulatória. O Netwrix, embora também esteja em conformidade com 9,1, pode não ter o mesmo nível de recursos focados em empresas que o Cyberhaven oferece.
  • Os revisores mencionam que as capacidades de descoberta de dados do Netwrix são avaliadas em 9,0, que os usuários consideram eficazes para identificar dados sensíveis em vários ambientes. No entanto, o Cyberhaven tem uma pontuação mais alta de 9,8, indicando uma abordagem mais abrangente para a visibilidade e gestão de dados.
  • Os usuários relatam que os recursos de visibilidade em nuvem do Cyberhaven são superiores, com uma pontuação de 9,8, o que é particularmente benéfico para organizações que utilizam serviços em nuvem. O Netwrix, embora ofereça capacidades em nuvem, não atinge esse nível de visibilidade, obtendo uma pontuação inferior nesta área crítica.

Cyberhaven vs Netwrix Endpoint Protector

Ao avaliar as duas soluções, os revisores acharam Netwrix Endpoint Protector mais fácil de usar, configurar e administrar. No entanto, preferiram fazer negócios com Cyberhaven em geral.

  • Os revisores sentiram que Netwrix Endpoint Protector atende melhor às necessidades de seus negócios do que Cyberhaven.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Netwrix Endpoint Protector é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Cyberhaven em relação ao Netwrix Endpoint Protector.
Preços
Preço de Nível Básico
Cyberhaven
Preço não disponível
Netwrix Endpoint Protector
Preço não disponível
Teste Gratuito
Cyberhaven
Informação de teste não disponível
Netwrix Endpoint Protector
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.8
15
9.2
114
Facilidade de Uso
8.4
16
9.1
116
Facilidade de configuração
8.5
16
9.0
110
Facilidade de administração
8.8
14
8.9
103
Qualidade do Suporte
8.7
15
9.2
118
Tem the product Foi um bom parceiro na realização de negócios?
9.4
14
9.2
104
Direção de Produto (% positivo)
9.2
14
9.0
110
Recursos
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
9.1
14
8.9
112
Administração
9.3
12
9.0
91
9.8
11
8.8
91
8.8
13
8.5
94
Governança
8.3
12
Recurso Não Disponível
9.2
14
9.1
90
9.8
14
9.0
92
Segurança
9.0
10
Recurso Não Disponível
8.6
12
Recurso Não Disponível
9.5
14
Recurso Não Disponível
9.0
13
Recurso Não Disponível
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança Centrada em DadosOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Usabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
9.0
6
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
8.2
11
Não há dados suficientes
Funcionalidade
9.3
10
Dados insuficientes disponíveis
9.6
9
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.8
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Monitoramento
7.0
9
Dados insuficientes disponíveis
5.0
9
Dados insuficientes disponíveis
5.6
9
Dados insuficientes disponíveis
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Cyberhaven
Cyberhaven
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Cyberhaven e Netwrix Endpoint Protector é categorizado como Prevenção de Perda de Dados (DLP)
Categorias Únicas
Netwrix Endpoint Protector
Netwrix Endpoint Protector é categorizado como Gerenciamento de Endpoint
Avaliações
Tamanho da Empresa dos Avaliadores
Cyberhaven
Cyberhaven
Pequena Empresa(50 ou menos emp.)
12.5%
Médio Porte(51-1000 emp.)
31.3%
Empresa(> 1000 emp.)
56.3%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Pequena Empresa(50 ou menos emp.)
21.1%
Médio Porte(51-1000 emp.)
54.4%
Empresa(> 1000 emp.)
24.5%
Indústria dos Avaliadores
Cyberhaven
Cyberhaven
Serviços financeiros
37.5%
Fabricação
25.0%
Venture Capital & Private Equity
6.3%
Marketing e Publicidade
6.3%
Serviços Jurídicos
6.3%
Outro
18.8%
Netwrix Endpoint Protector
Netwrix Endpoint Protector
Tecnologia da informação e serviços
25.2%
Serviços financeiros
12.2%
Segurança de Redes de Computadores e Computadores
10.2%
Programas de computador
8.2%
Bancário
4.8%
Outro
39.5%
Principais Alternativas
Cyberhaven
Alternativas para Cyberhaven
BetterCloud
BetterCloud
Adicionar BetterCloud
Egnyte
Egnyte
Adicionar Egnyte
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Druva Data Security Cloud
Druva Data Security Cloud
Adicionar Druva Data Security Cloud
Netwrix Endpoint Protector
Alternativas para Netwrix Endpoint Protector
Safetica
Safetica
Adicionar Safetica
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Adicionar Symantec Data Loss Prevention
Forcepoint Data Loss Prevention (DLP)
Forcepoint Data Loss Prevention (DLP)
Adicionar Forcepoint Data Loss Prevention (DLP)
Incydr
Code42
Adicionar Incydr
Discussões
Cyberhaven
Discussões sobre Cyberhaven
Monty, o Mangusto chorando
Cyberhaven não possui discussões com respostas
Netwrix Endpoint Protector
Discussões sobre Netwrix Endpoint Protector
podemos bloquear alguns domínios em vez de colocá-los na lista de permissões
6 Comentários
Resposta Oficial de Netwrix Endpoint Protector
Embora não tenha sido projetado para bloquear domínios, o Endpoint Protector pode bloquear uma lista de URLs definidas pelo Administrador. Isso pode ser...Leia mais
O que é DLP de Endpoint?
2 Comentários
Ram Ganesh B.
RB
O DLP de Endpoint está detectando e bloqueando acordos de confidencialidade específicos da empresa e documentações e código-fonte da rede da empresa.Leia mais
O que é o cliente do Endpoint Protector?
1 Comentário
Surender N.
SN
EPP é um protetor de ponto final maduro que controla as portas de forma muito granular com facilidade de gerenciamento central.Leia mais