Ir para Navegação
Ir para Navegação
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
AI Agents
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Para Desenvolvedores
Use nosso Portal do Desenvolvedor para testar dados da API
Ofertas
Deixe uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Expandir/Recolher
Início
...
Software de Prevenção de Perda de Dados (DLP)
Cyberhaven
Sensitive Data Protection
Cyberhaven-vs-Sensitive Data Protection
Comparar Cyberhaven e Sensitive Data Protection
Opções de Compartilhamento Social
Todas as Categorias
Segurança Centrada em Dados
Prevenção de Perda de Dados (DLP)
Todos os Avaliadores
Avaliadores de Pequenas Empresas
Avaliadores de Médio Porte
Avaliadores de Grandes Empresas
Salvar no quadro de pesquisa
Produtos em Destaque
Patrocinado
ManageEngine DataSecurity Plus
3.9/5
(10)
Visitar Site
Patrocinado
Safetica
4.5/5
(196)
Visitar Site
Patrocinado
Cyera
4.5/5
(22)
Visitar Site
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Cyberhaven
(18)
4.5
de
5
Cyberhaven
Por
Cyberhaven
Sensitive Data Protection
(12)
4.2
de
5
Sensitive Data Protection
Por
Google
Visão Geral
Classificação por Estrelas
(18)
4.5
de
5
(12)
4.2
de
5
Segmentos de Mercado
Empresa (61.1% das avaliações)
Informação
Mercado médio (50.0% das avaliações)
Informação
Pros & Cons
Proteção de Dados
(2)
Conformidade
(1)
Problemas de Compatibilidade
(1)
Configuração Complexa
(1)
Eficiência de Custo
(1)
Flexibilidade
(1)
Complexidade
(1)
Dificuldade de Aprendizagem
(1)
Preço de Nível Básico
Preço não disponível
Preço não disponível
Cyberhaven
Classificação por Estrelas
(18)
4.5
de
5
Segmentos de Mercado
Empresa (61.1% das avaliações)
Informação
Pros & Cons
Proteção de Dados
(2)
Conformidade
(1)
Problemas de Compatibilidade
(1)
Configuração Complexa
(1)
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Cyberhaven
Sensitive Data Protection
Classificação por Estrelas
(12)
4.2
de
5
Segmentos de Mercado
Mercado médio (50.0% das avaliações)
Informação
Pros & Cons
Eficiência de Custo
(1)
Flexibilidade
(1)
Complexidade
(1)
Dificuldade de Aprendizagem
(1)
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Sensitive Data Protection
Cyberhaven vs Sensitive Data Protection
Tanto Cyberhaven quanto Sensitive Data Protection atendem aos requisitos de nossos revisores em uma taxa comparável.
Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Cyberhaven é a opção preferida.
Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Cyberhaven em relação ao Sensitive Data Protection.
Preços
Preço de Nível Básico
Cyberhaven
Preço não disponível
Sensitive Data Protection
Preço não disponível
Teste Gratuito
Cyberhaven
Informação de teste não disponível
Sensitive Data Protection
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.9
17
8.9
9
Facilidade de Uso
8.6
18
8.0
9
Facilidade de configuração
8.7
18
Não há dados suficientes
Facilidade de administração
9.0
16
Não há dados suficientes
Qualidade do Suporte
8.8
17
8.1
8
Tem the product Foi um bom parceiro na realização de negócios?
9.5
16
Não há dados suficientes
Direção de Produto (% positivo)
9.3
16
7.4
9
Recursos
Prevenção de Perda de Dados (DLP)
Ocultar 10 recursos
Mostrar 10 recursos
9.2
16
Não há dados suficientes
Administração
Gestão de Dados
9.3
(venceu por padrão)
12
Dados insuficientes disponíveis
Logs de incidentes
9.8
(venceu por padrão)
11
Dados insuficientes disponíveis
Relatórios
8.8
(venceu por padrão)
13
Dados insuficientes disponíveis
Governança
Controle de acesso
8.5
(venceu por padrão)
13
Dados insuficientes disponíveis
Conformidade
9.2
(venceu por padrão)
14
Dados insuficientes disponíveis
Visibilidade dos dados
9.8
(venceu por padrão)
14
Dados insuficientes disponíveis
Segurança
Criptografia
9.1
(venceu por padrão)
11
Dados insuficientes disponíveis
Inteligência de endpoint
8.6
(venceu por padrão)
12
Dados insuficientes disponíveis
Monitoramento de atividades
9.6
(venceu por padrão)
15
Dados insuficientes disponíveis
Detecção de violação
9.0
(venceu por padrão)
14
Dados insuficientes disponíveis
Segurança de Dados em Nuvem
Ocultar 11 recursos
Mostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de dados
Mascaramento de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Criptografia/Segurança de Dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de perda de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção de Anomalias
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade com dados confidenciais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Análise de lacunas na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de usuários
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Auditoria
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controle de acesso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança Centrada em Dados
Ocultar 12 recursos
Mostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de dados
Descoberta de dados confidenciais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados estruturados e não estruturados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Criptografia
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção persistente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Mascaramento de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança de dados e gerenciamento de acesso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria e Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Configuração DLP
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Usabilidade
Visualização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Algoritmos de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Multiplataformas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Desidentificação de Dados
Ocultar 7 recursos
Mostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Conformidade
Em conformidade com o RGPD
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Compatível com CCPA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Pseudônimo estático
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Pseudônimo dinâmico
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Desidentificação do lote
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conectividade
SDK móvel
Dados insuficientes disponíveis
Dados insuficientes disponíveis
APIs de serviços da Web
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis
Ocultar 14 recursos
Mostrar 14 recursos
9.0
6
Não há dados suficientes
Funcionalidade
Tipo de estrutura
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Pesquisa contextual
9.7
(venceu por padrão)
5
Dados insuficientes disponíveis
Algoritmos de modelo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Algoritmos personalizados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tratamento falso-positivo
8.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Vários tipos de arquivo e local
8.9
(venceu por padrão)
6
Dados insuficientes disponíveis
Monitoramento em tempo real
9.7
(venceu por padrão)
6
Dados insuficientes disponíveis
Painel de controle
8.6
(venceu por padrão)
6
Dados insuficientes disponíveis
Conformidade
9.3
(venceu por padrão)
5
Dados insuficientes disponíveis
Relatórios
8.7
(venceu por padrão)
5
Dados insuficientes disponíveis
Descoberta de Dados Sensíveis por IA Agente
Execução Autônoma de Tarefas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Planejamento em várias etapas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integração entre sistemas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Assistência Proativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Ameaças Internas (ITM)
Ocultar 9 recursos
Mostrar 9 recursos
8.2
11
Não há dados suficientes
Funcionalidade
Implantação silenciosa
9.3
(venceu por padrão)
10
Dados insuficientes disponíveis
Detectar a movimentação de dados
9.6
(venceu por padrão)
9
Dados insuficientes disponíveis
Atividade de arquivos e aplicativos
9.2
(venceu por padrão)
11
Dados insuficientes disponíveis
Alertas de gatilho
9.0
(venceu por padrão)
10
Dados insuficientes disponíveis
Evidências pesquisáveis
9.8
(venceu por padrão)
10
Dados insuficientes disponíveis
Pontuação de Risco
9.2
(venceu por padrão)
10
Dados insuficientes disponíveis
Monitoramento
Gravação de tela
7.0
(venceu por padrão)
9
Dados insuficientes disponíveis
Registro de pressionamento de teclas
5.0
(venceu por padrão)
9
Dados insuficientes disponíveis
Análise de Sentimento
5.6
(venceu por padrão)
9
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)
Ocultar 9 recursos
Mostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Monitoramento contínuo em tempo real
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Descubra e classifique dados sensíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Suporte para classificação personalizada
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Detecte direitos excessivos e combinações tóxicas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação da postura de conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Pontuação de exposição baseada em risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Ações de remediação guiadas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integração com ferramentas de aplicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Acompanhe o progresso e as tendências de remediação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança na Nuvem
Ocultar 9 recursos
Mostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Descoberta de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Registro na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de lacunas na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Segurança de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de perda de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
SSO
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de usuários
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de Dados
Ocultar 12 recursos
Mostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Conformidade
Gerenciamento de Acesso
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Configuração DLP
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade com dados confidenciais
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Gerenciamento de banco de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Deduplicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Backup
Dados insuficientes disponíveis
Dados insuficientes disponíveis
API / integrações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Autenticação multifator
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Transporte de Dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipos de dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Cyberhaven
Sensitive Data Protection
Cyberhaven e Sensitive Data Protection é categorizado como
Segurança Centrada em Dados
e
Prevenção de Perda de Dados (DLP)
Categorias Únicas
Cyberhaven é categorizado como
Gerenciamento de Ameaças Internas (ITM)
,
Descoberta de Dados Sensíveis
,
Segurança de Dados em Nuvem
, e
Gestão de Postura de Segurança de Dados (DSPM)
Sensitive Data Protection é categorizado como
Desidentificação de Dados
Avaliações
Tamanho da Empresa dos Avaliadores
Cyberhaven
Pequena Empresa
(50 ou menos emp.)
11.1%
Médio Porte
(51-1000 emp.)
27.8%
Empresa
(> 1000 emp.)
61.1%
Sensitive Data Protection
Pequena Empresa
(50 ou menos emp.)
41.7%
Médio Porte
(51-1000 emp.)
50.0%
Empresa
(> 1000 emp.)
8.3%
Pequena Empresa
(50 ou menos emp.)
11.1%
41.7%
Médio Porte
(51-1000 emp.)
27.8%
50.0%
Empresa
(> 1000 emp.)
61.1%
8.3%
Indústria dos Avaliadores
Cyberhaven
Serviços financeiros
33.3%
Fabricação
22.2%
Advocacia
11.1%
Venture Capital & Private Equity
5.6%
Marketing e Publicidade
5.6%
Outro
22.2%
Sensitive Data Protection
Tecnologia da informação e serviços
25.0%
Ensino Fundamental/Médio
16.7%
Programas de computador
16.7%
Telecomunicações
8.3%
Petróleo e energia
8.3%
Outro
25.0%
Principais Alternativas
Alternativas para Cyberhaven
BetterCloud
Adicionar BetterCloud
Egnyte
Adicionar Egnyte
Acronis Cyber Protect Cloud
Adicionar Acronis Cyber Protect Cloud
Druva Data Security Cloud
Adicionar Druva Data Security Cloud
Ver todas as alternativas
Alternativas para Sensitive Data Protection
BetterCloud
Adicionar BetterCloud
Veeam Data Platform
Adicionar Veeam Data Platform
Egnyte
Adicionar Egnyte
Check Point Next Generation...
Adicionar Check Point Next Generation Firewalls (NGFWs)
Ver todas as alternativas
Discussões
Discussões sobre Cyberhaven
Cyberhaven não possui discussões com respostas
Ver todas as discussões
Discussões sobre Sensitive Data Protection
Sensitive Data Protection não possui discussões com respostas
Ver todas as discussões
Fazer uma Pergunta a Cyberhaven
Contatar Cyberhaven
Fazer uma Pergunta a Sensitive Data Protection
Contatar Sensitive Data Protection
Categorias em Destaque
Software de Contabilidade
Software de Automação de Marketing
Software de Contas a Receber
Software de Combate à Lavagem de Dinheiro
Visão Geral
Preços
Avaliações
Recursos
Avaliações
Alternativas
Discussões
Adicionar Produto
Cyberhaven
Sensitive Data Protection
Procurando por
ideias
de software?
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade
Adicionar mais produtos
Buscar por Software e Serviços
Produtos Sugeridos
Symantec Data Loss Prevention
(149)
4.4
de
5
Adicionar
Forcepoint Data Loss Prevention (DLP)
(27)
4.4
de
5
Adicionar
Proofpoint Insider Threat Management
(48)
4.3
de
5
Adicionar
Microsoft Purview Data Loss Prevention
(22)
4.6
de
5
Adicionar
Dell Avamar
(47)
4.0
de
5
Adicionar