Introducing G2.ai, the future of software buying.Try now

Comparar Netwrix Access Analyzer e Varonis Data Security Platform

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Netwrix Access Analyzer
Netwrix Access Analyzer
Classificação por Estrelas
(26)4.3 de 5
Segmentos de Mercado
Empresa (61.5% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Netwrix Access Analyzer
Varonis Data Security Platform
Varonis Data Security Platform
Classificação por Estrelas
(66)4.5 de 5
Segmentos de Mercado
Empresa (63.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Varonis Data Security Platform
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Netwrix Enterprise Auditor se destaca na "Descoberta de Dados Sensíveis", alcançando uma pontuação de 9,2, o que os revisores mencionam que ajuda as organizações a identificar e gerenciar rapidamente informações sensíveis em seus sistemas. Em contraste, a Varonis Data Security Platform também se sai bem nessa área, mas pontua um pouco menos, com 9,2, indicando uma oferta competitiva, mas menos robusta.
  • Os revisores mencionam que a Varonis se destaca em "Monitoramento em Tempo Real", com uma pontuação de 9,7, que os usuários dizem fornecer alertas imediatos sobre movimentação e acesso de dados, melhorando a postura de segurança. O Netwrix, embora eficaz, pontua um pouco menos, com 9,7, sugerindo que pode não ser tão responsivo em cenários em tempo real.
  • Os usuários do G2 destacam a "Qualidade do Suporte" como um ponto forte para a Varonis, com uma pontuação de 9,5, com muitos revisores elogiando a capacidade de resposta e a expertise da equipe de suporte. O Netwrix também tem uma sólida classificação de suporte de 9,0, mas os usuários relatam que a Varonis tende a fornecer assistência mais abrangente durante problemas críticos.
  • Os usuários no G2 observam que o recurso de "Painéis e Visualizações" do Netwrix tem uma pontuação impressionante de 9,2, facilitando a interpretação visual de dados e tendências pelos usuários. Em comparação, a Varonis também oferece ferramentas de visualização fortes, mas pontua um pouco menos, indicando que, embora eficaz, pode não ser tão amigável ou intuitiva quanto as ofertas do Netwrix.
  • Os revisores mencionam que o recurso de "Monitoramento de Conformidade" da Varonis é particularmente robusto, com uma pontuação de 9,7, que os usuários dizem ajudar as organizações a manter a conformidade regulatória de forma eficaz. O Netwrix, embora também forte em conformidade, pontua 9,2, sugerindo que a Varonis pode ter uma ligeira vantagem nessa área crítica.
  • Os usuários relatam que as capacidades de "Auditoria e Relatórios" do Netwrix pontuam 8,7, o que os revisores dizem ser abrangentes e fáceis de usar, permitindo insights detalhados sobre acesso e uso de dados. A Varonis, no entanto, pontua mais alto, com 9,4, indicando que seus recursos de relatórios podem oferecer mais profundidade e flexibilidade para usuários que precisam de trilhas de auditoria detalhadas.

Netwrix Access Analyzer vs Varonis Data Security Platform

Ao avaliar as duas soluções, os revisores acharam Varonis Data Security Platform mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Varonis Data Security Platform em geral.

  • Tanto Netwrix Access Analyzer quanto Varonis Data Security Platform atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Varonis Data Security Platform é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Varonis Data Security Platform em relação ao Netwrix Access Analyzer.
Preços
Preço de Nível Básico
Netwrix Access Analyzer
Preço não disponível
Varonis Data Security Platform
Preço não disponível
Teste Gratuito
Netwrix Access Analyzer
Informação de teste não disponível
Varonis Data Security Platform
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.2
24
9.2
53
Facilidade de Uso
7.6
24
8.4
54
Facilidade de configuração
7.3
24
7.9
47
Facilidade de administração
7.9
24
8.3
37
Qualidade do Suporte
9.0
24
9.4
53
Tem the product Foi um bom parceiro na realização de negócios?
9.0
24
9.3
38
Direção de Produto (% positivo)
9.0
24
9.2
55
Recursos
Não há dados suficientes
8.6
15
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
12
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.5
11
Conformidade
Dados insuficientes disponíveis
9.0
12
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
9.3
10
Segurança
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
8.2
14
Dados insuficientes disponíveis
9.0
12
Qualidade dos dados
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Manutenção
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
10
IA generativa
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.0
10
IA Agente - Governança de Dados
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de Perda de Dados (DLP)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.6
15
Administração
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.3
11
Governança
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.6
13
Segurança
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.8
10
Segurança Centrada em DadosOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
31
Proteção de dados
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
8.3
28
Dados insuficientes disponíveis
8.4
28
Dados insuficientes disponíveis
8.8
28
Dados insuficientes disponíveis
8.5
27
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.6
27
Conformidade
Dados insuficientes disponíveis
8.6
27
Dados insuficientes disponíveis
8.6
27
Usabilidade
Dados insuficientes disponíveis
8.5
27
Dados insuficientes disponíveis
8.3
27
Dados insuficientes disponíveis
8.4
27
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
8.9
5
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
8.7
5
Descoberta de Dados SensíveisOcultar 14 recursosMostrar 14 recursos
Não há dados suficientes
9.0
17
Funcionalidade
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
8.7
14
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
8.9
12
Dados insuficientes disponíveis
9.3
15
Dados insuficientes disponíveis
9.4
12
Dados insuficientes disponíveis
9.4
15
Descoberta de Dados Sensíveis por IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.9
10
Funcionalidade
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.5
8
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
8
Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Recursos das Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.5
8
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.2
8
Detecção
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.4
8
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Netwrix Access Analyzer
Netwrix Access Analyzer
Varonis Data Security Platform
Varonis Data Security Platform
Netwrix Access Analyzer e Varonis Data Security Platform é categorizado como Descoberta de Dados Sensíveis e Governança de Dados
Avaliações
Tamanho da Empresa dos Avaliadores
Netwrix Access Analyzer
Netwrix Access Analyzer
Pequena Empresa(50 ou menos emp.)
11.5%
Médio Porte(51-1000 emp.)
26.9%
Empresa(> 1000 emp.)
61.5%
Varonis Data Security Platform
Varonis Data Security Platform
Pequena Empresa(50 ou menos emp.)
6.3%
Médio Porte(51-1000 emp.)
30.2%
Empresa(> 1000 emp.)
63.5%
Indústria dos Avaliadores
Netwrix Access Analyzer
Netwrix Access Analyzer
Seguro
19.2%
Varejo
7.7%
Farmacêutica
7.7%
Embalagens e Containers
7.7%
Petróleo e energia
7.7%
Outro
50.0%
Varonis Data Security Platform
Varonis Data Security Platform
Serviços financeiros
14.3%
Fabricação
7.9%
Bancário
7.9%
Seguro
6.3%
Contabilidade
6.3%
Outro
57.1%
Principais Alternativas
Netwrix Access Analyzer
Alternativas para Netwrix Access Analyzer
Egnyte
Egnyte
Adicionar Egnyte
Twilio Segment
Twilio Segment
Adicionar Twilio Segment
Domo
Domo
Adicionar Domo
Databricks Data Intelligence Platform
Databricks Data Intelligence Platform
Adicionar Databricks Data Intelligence Platform
Varonis Data Security Platform
Alternativas para Varonis Data Security Platform
Egnyte
Egnyte
Adicionar Egnyte
BigID
BigID
Adicionar BigID
BetterCloud
BetterCloud
Adicionar BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Discussões
Netwrix Access Analyzer
Discussões sobre Netwrix Access Analyzer
Como o STEALTHbits escala?
1 Comentário
Resposta Oficial de Netwrix Access Analyzer
Independentemente do cenário, o StealthAUDIT utiliza abordagens de ponta para a coleta de dados que simplificam tarefas que de outra forma seriam complexas....Leia mais
Como o STEALTHbits se integrará com outras tecnologias que estamos usando atualmente?
1 Comentário
Resposta Oficial de Netwrix Access Analyzer
O StealthAUDIT pode enviar e receber dados de e para dezenas de tecnologias (incluindo sistemas desenvolvidos internamente) para aumentar o valor dos...Leia mais
Como o STEALTHbits automatiza a geração de relatórios?
1 Comentário
Resposta Oficial de Netwrix Access Analyzer
A StealthAUDIT Management Platform permite que você recupere facilmente os dados de que precisa, analise-os, implemente fluxos de trabalho e soluções...Leia mais
Varonis Data Security Platform
Discussões sobre Varonis Data Security Platform
Monty, o Mangusto chorando
Varonis Data Security Platform não possui discussões com respostas