Introducing G2.ai, the future of software buying.Try now

Comparar Proofpoint Insider Threat Management e Syteca

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Classificação por Estrelas
(48)4.3 de 5
Segmentos de Mercado
Empresa (68.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Proofpoint Insider Threat Management
Syteca
Syteca
Classificação por Estrelas
(23)4.7 de 5
Segmentos de Mercado
Mercado médio (59.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Syteca

Proofpoint Insider Threat Management vs Syteca

Ao avaliar as duas soluções, os revisores acharam Syteca mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Syteca em geral.

  • Os revisores sentiram que Syteca atende melhor às necessidades de seus negócios do que Proofpoint Insider Threat Management.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Syteca é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Syteca em relação ao Proofpoint Insider Threat Management.
Preços
Preço de Nível Básico
Proofpoint Insider Threat Management
Preço não disponível
Syteca
Preço não disponível
Teste Gratuito
Proofpoint Insider Threat Management
Teste Gratuito disponível
Syteca
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.8
28
9.3
20
Facilidade de Uso
8.4
40
9.6
22
Facilidade de configuração
8.1
28
9.3
18
Facilidade de administração
8.4
15
9.6
17
Qualidade do Suporte
8.5
27
9.2
20
Tem the product Foi um bom parceiro na realização de negócios?
8.7
15
9.7
17
Direção de Produto (% positivo)
9.1
26
9.4
20
Recursos
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Tipo de autenticação
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Implementação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.6
10
Administração
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
9.7
6
Funcionalidade
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
10.0
8
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
10.0
5
Monitoramento
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
9.8
9
Dados insuficientes disponíveis
Recurso Não Disponível
Relatórios
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Tipo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Ameaças Internas (ITM)Ocultar 9 recursosMostrar 9 recursos
7.9
18
9.7
10
Funcionalidade
8.1
14
10.0
9
8.2
15
9.8
8
8.3
16
Recurso Não Disponível
8.2
16
9.8
9
7.9
16
9.8
7
7.7
16
8.9
6
Monitoramento
8.1
14
10.0
10
6.5
14
9.3
10
7.8
15
Recurso Não Disponível
Monitoramento de FuncionáriosOcultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.2
16
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Monitoramento
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
9.1
13
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
9.7
10
Log
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
8.7
10
Feedback
Dados insuficientes disponíveis
9.2
13
Dados insuficientes disponíveis
9.7
10
Produtividade - Monitoramento de Funcionários
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
5
Análise de Comportamento de Usuários e Entidades (UEBA)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.5
6
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
6
Detecção
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
9.7
6
Categorias
Categorias
Categorias Compartilhadas
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Syteca
Syteca
Proofpoint Insider Threat Management e Syteca é categorizado como Gerenciamento de Ameaças Internas (ITM)
Avaliações
Tamanho da Empresa dos Avaliadores
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Pequena Empresa(50 ou menos emp.)
2.1%
Médio Porte(51-1000 emp.)
29.2%
Empresa(> 1000 emp.)
68.8%
Syteca
Syteca
Pequena Empresa(50 ou menos emp.)
36.4%
Médio Porte(51-1000 emp.)
59.1%
Empresa(> 1000 emp.)
4.5%
Indústria dos Avaliadores
Proofpoint Insider Threat Management
Proofpoint Insider Threat Management
Tecnologia da informação e serviços
10.4%
Hospital & Assistência à Saúde
10.4%
Fabricação de Eletroeletrônicos
6.3%
Gestão Educacional
6.3%
Segurança de Redes de Computadores e Computadores
6.3%
Outro
60.4%
Syteca
Syteca
Tecnologia da informação e serviços
18.2%
Programas de computador
18.2%
Segurança de Redes de Computadores e Computadores
13.6%
Serviços financeiros
9.1%
Bancário
9.1%
Outro
31.8%
Principais Alternativas
Proofpoint Insider Threat Management
Alternativas para Proofpoint Insider Threat Management
Varonis Data Security Platform
Varonis Data Security Platform
Adicionar Varonis Data Security Platform
BetterCloud
BetterCloud
Adicionar BetterCloud
Teramind
Teramind
Adicionar Teramind
Cyberhaven
Cyberhaven
Adicionar Cyberhaven
Syteca
Alternativas para Syteca
JumpCloud
JumpCloud
Adicionar JumpCloud
BetterCloud
BetterCloud
Adicionar BetterCloud
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Hubstaff
Hubstaff
Adicionar Hubstaff
Discussões
Proofpoint Insider Threat Management
Discussões sobre Proofpoint Insider Threat Management
Monty, o Mangusto chorando
Proofpoint Insider Threat Management não possui discussões com respostas
Syteca
Discussões sobre Syteca
Para que é usado o Ekran System?
1 Comentário
Yevhen Z.
YZ
O Ekran System é uma solução abrangente para o monitoramento de usuários privilegiados, incluindo funcionalidades PAM, IAM, UAM, UEBA. Pode-se utilizar o...Leia mais
Monty, o Mangusto chorando
Syteca não possui mais discussões com respostas