Introducing G2.ai, the future of software buying.Try now

Melhor Software de Prevenção de Perda de Dados (DLP)

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

O software de prevenção de perda de dados (DLP), também conhecido como software de prevenção de vazamento de dados, é usado para garantir o controle e a conformidade das informações empresariais sensíveis. Um componente chave das soluções DLP é o controle de distribuição, que garante que os usuários não enviem informações privadas fora das redes empresariais corporativas. A equipe de segurança e os administradores de rede definem regras empresariais que determinam quem pode visualizar, alterar e compartilhar dados confidenciais. As ferramentas DLP frequentemente controlam dados tanto no nível da rede quanto no nível do endpoint para garantir que as políticas permaneçam consistentes em toda a empresa. Essas ferramentas são usadas para garantir a proteção dos dados e prevenir vazamentos por fontes internas.

Existem sobreposições entre as ferramentas DLP e alguns softwares de governança, risco e conformidade (GRC), mas essas ferramentas são especificamente voltadas para o controle de dados. As soluções DLP também são usadas juntamente com software de backup, mas como um complemento ao software em vez de um substituto.

Para se qualificar para inclusão na categoria de Prevenção de Perda de Dados (DLP), um produto deve:

Monitorar o armazenamento e compartilhamento de dados para conformidade Permitir controle administrativo sobre a governança de dados Detectar vazamentos ou uso indevido de dados Facilitar a identificação e descoberta de dados
Mostrar mais
Mostrar menos

Destaque Software de Prevenção de Perda de Dados (DLP) Em Um Relance

Plano Gratuito Disponível:
ManageEngine DataSecurity Plus
Patrocinado
Melhor Desempenho:
Mais Fácil de Usar:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
138 Listagens disponíveis em Prevenção de Perda de Dados (DLP)
(567)4.5 de 5
7th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Ver os principais Serviços de Consultoria para Check Point Next Generation Firewalls (NGFWs)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fortaleça Sua Segurança com Gateways e Firewalls da Check Point A Segurança de Rede Mesh Híbrida da Check Point é uma solução abrangente de cibersegurança projetada para proteger redes contra ameaças

    Usuários
    • Engenheiro de Segurança de Rede
    • Engenheiro de Redes
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Médio Porte
    • 43% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Next Generation Firewall is a network security tool that provides threat prevention, visibility from logs and dashboards, and centralized policy management.
    • Users like the AI-powered threat detection, the ability to manage policies centrally, and the stable and dependable day-to-day protection that Check Point Next Generation Firewall offers.
    • Users experienced complexity in setup and ongoing management, particularly with licensing and enabling features, and some tasks can take longer than expected due to the interface and workflow learning curve.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Next Generation Firewalls (NGFWs)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Cibersegurança
    93
    Recursos
    82
    Detecção de Ameaças
    78
    Segurança de Rede
    70
    Gestão Centralizada
    62
    Contras
    Caro
    69
    Complexidade
    49
    Desempenho lento
    44
    Configuração Complexa
    42
    Curva de Aprendizado
    36
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Next Generation Firewalls (NGFWs) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de Uso
    Média: 8.9
    8.8
    Controle de acesso
    Média: 8.6
    8.8
    Conformidade
    Média: 9.0
    8.6
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fortaleça Sua Segurança com Gateways e Firewalls da Check Point A Segurança de Rede Mesh Híbrida da Check Point é uma solução abrangente de cibersegurança projetada para proteger redes contra ameaças

Usuários
  • Engenheiro de Segurança de Rede
  • Engenheiro de Redes
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Médio Porte
  • 43% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Next Generation Firewall is a network security tool that provides threat prevention, visibility from logs and dashboards, and centralized policy management.
  • Users like the AI-powered threat detection, the ability to manage policies centrally, and the stable and dependable day-to-day protection that Check Point Next Generation Firewall offers.
  • Users experienced complexity in setup and ongoing management, particularly with licensing and enabling features, and some tasks can take longer than expected due to the interface and workflow learning curve.
Prós e Contras de Check Point Next Generation Firewalls (NGFWs)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Cibersegurança
93
Recursos
82
Detecção de Ameaças
78
Segurança de Rede
70
Gestão Centralizada
62
Contras
Caro
69
Complexidade
49
Desempenho lento
44
Configuração Complexa
42
Curva de Aprendizado
36
Check Point Next Generation Firewalls (NGFWs) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de Uso
Média: 8.9
8.8
Controle de acesso
Média: 8.6
8.8
Conformidade
Média: 9.0
8.6
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,962 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
(512)4.6 de 5
4th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Check Point Harmony Email & Collaboration, protege os dados empresariais ao prevenir ataques direcionados em aplicativos SaaS e e-mail baseado em nuvem.

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Médio Porte
    • 24% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Harmony Email & Collaboration is a security solution that filters out spam and malicious emails, integrates with platforms like Microsoft 365, and provides visibility into all SAAS applications.
    • Users like the seamless communication, real-time threat prevention, clear reporting, and the fact that it catches phishing attempts, fake links, and unwanted spam very accurately.
    • Users mentioned the limited range of supported email platforms, deployment models, and flexibility in customization, as well as the occasional flagging of secure emails as suspicious.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony Email & Collaboration
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança de Email
    98
    Segurança
    85
    Proteção
    77
    Facilidade de Uso
    49
    Proteção contra Phishing
    49
    Contras
    Falsos Positivos
    30
    Complexidade
    28
    Configuração Complexa
    23
    Dificuldades de Configuração
    18
    Recursos Limitados
    18
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony Email & Collaboration recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    9.0
    Controle de acesso
    Média: 8.6
    9.2
    Conformidade
    Média: 9.0
    9.1
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Check Point Harmony Email & Collaboration, protege os dados empresariais ao prevenir ataques direcionados em aplicativos SaaS e e-mail baseado em nuvem.

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Médio Porte
  • 24% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Harmony Email & Collaboration is a security solution that filters out spam and malicious emails, integrates with platforms like Microsoft 365, and provides visibility into all SAAS applications.
  • Users like the seamless communication, real-time threat prevention, clear reporting, and the fact that it catches phishing attempts, fake links, and unwanted spam very accurately.
  • Users mentioned the limited range of supported email platforms, deployment models, and flexibility in customization, as well as the occasional flagging of secure emails as suspicious.
Prós e Contras de Check Point Harmony Email & Collaboration
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança de Email
98
Segurança
85
Proteção
77
Facilidade de Uso
49
Proteção contra Phishing
49
Contras
Falsos Positivos
30
Complexidade
28
Configuração Complexa
23
Dificuldades de Configuração
18
Recursos Limitados
18
Check Point Harmony Email & Collaboration recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
9.0
Controle de acesso
Média: 8.6
9.2
Conformidade
Média: 9.0
9.1
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,962 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(192)4.5 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Segurança de Dados Inteligente da Safetica protege dados sensíveis onde as equipes trabalham, usando IA poderosa para fornecer consciência contextual, reduzir falsos positivos e parar ameaças reais

    Usuários
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Médio Porte
    • 39% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Safetica é um software de Proteção contra Vazamento de Dados que oferece proteção robusta para dados empresariais sensíveis em pontos de extremidade e na nuvem.
    • Os usuários frequentemente mencionam os recursos abrangentes de Proteção contra Vazamento de Dados do software, monitoramento de atividades do usuário, suporte à conformidade, facilidade de implantação e boa interface de usuário e relatórios.
    • Os revisores mencionaram sobrecarga de desempenho nos endpoints, integração limitada em alguns casos, alto custo e dificuldade em contatar o suporte ao cliente quando necessário.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Safetica
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    26
    Recursos
    20
    Segurança
    20
    Proteção de Dados
    19
    Facilidade de Implementação
    15
    Contras
    Desempenho lento
    10
    Problemas de Desempenho
    8
    Problemas de Integração
    7
    Recursos Limitados
    6
    Limitações de Acesso
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Safetica recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Facilidade de Uso
    Média: 8.9
    9.0
    Controle de acesso
    Média: 8.6
    9.1
    Conformidade
    Média: 9.0
    9.1
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Safetica
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    San Jose, California, United States
    Twitter
    @Safetica
    668 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    108 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Segurança de Dados Inteligente da Safetica protege dados sensíveis onde as equipes trabalham, usando IA poderosa para fornecer consciência contextual, reduzir falsos positivos e parar ameaças reais

Usuários
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Médio Porte
  • 39% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Safetica é um software de Proteção contra Vazamento de Dados que oferece proteção robusta para dados empresariais sensíveis em pontos de extremidade e na nuvem.
  • Os usuários frequentemente mencionam os recursos abrangentes de Proteção contra Vazamento de Dados do software, monitoramento de atividades do usuário, suporte à conformidade, facilidade de implantação e boa interface de usuário e relatórios.
  • Os revisores mencionaram sobrecarga de desempenho nos endpoints, integração limitada em alguns casos, alto custo e dificuldade em contatar o suporte ao cliente quando necessário.
Prós e Contras de Safetica
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
26
Recursos
20
Segurança
20
Proteção de Dados
19
Facilidade de Implementação
15
Contras
Desempenho lento
10
Problemas de Desempenho
8
Problemas de Integração
7
Recursos Limitados
6
Limitações de Acesso
5
Safetica recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Facilidade de Uso
Média: 8.9
9.0
Controle de acesso
Média: 8.6
9.1
Conformidade
Média: 9.0
9.1
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Safetica
Website da Empresa
Ano de Fundação
2011
Localização da Sede
San Jose, California, United States
Twitter
@Safetica
668 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
108 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Proofpoint, Inc. é uma empresa líder em cibersegurança e conformidade que protege os maiores ativos e os maiores riscos das organizações: suas pessoas. Com um conjunto integrado de soluções baseadas

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Varejo
    • Serviços Financeiros
    Segmento de Mercado
    • 75% Empresa
    • 24% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Reviewers frequently mention the user-friendly interface, the centralized platform, the ability to work across multiple applications, and the effectiveness of the policies in preventing sensitive data from leaving the company.
    • Reviewers mentioned the steep learning curve for understanding the policies, the need for a skilled security team and strong infrastructure to fully leverage it, and the generation of false positives.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Proofpoint Enterprise Data Loss Prevention (DLP)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    17
    Proteção de Dados
    10
    Segurança de Email
    9
    Integrações
    8
    Suporte ao Cliente
    7
    Contras
    Falsos Positivos
    6
    Configuração Complexa
    5
    Dificuldade de Aprendizagem
    5
    Configuração Difícil
    4
    Recursos Limitados
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Proofpoint Enterprise Data Loss Prevention (DLP) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de Uso
    Média: 8.9
    8.3
    Controle de acesso
    Média: 8.6
    8.4
    Conformidade
    Média: 9.0
    8.9
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Proofpoint
    Website da Empresa
    Ano de Fundação
    2002
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,074 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,801 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Proofpoint, Inc. é uma empresa líder em cibersegurança e conformidade que protege os maiores ativos e os maiores riscos das organizações: suas pessoas. Com um conjunto integrado de soluções baseadas

Usuários
Nenhuma informação disponível
Indústrias
  • Varejo
  • Serviços Financeiros
Segmento de Mercado
  • 75% Empresa
  • 24% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Reviewers frequently mention the user-friendly interface, the centralized platform, the ability to work across multiple applications, and the effectiveness of the policies in preventing sensitive data from leaving the company.
  • Reviewers mentioned the steep learning curve for understanding the policies, the need for a skilled security team and strong infrastructure to fully leverage it, and the generation of false positives.
Prós e Contras de Proofpoint Enterprise Data Loss Prevention (DLP)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
17
Proteção de Dados
10
Segurança de Email
9
Integrações
8
Suporte ao Cliente
7
Contras
Falsos Positivos
6
Configuração Complexa
5
Dificuldade de Aprendizagem
5
Configuração Difícil
4
Recursos Limitados
4
Proofpoint Enterprise Data Loss Prevention (DLP) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de Uso
Média: 8.9
8.3
Controle de acesso
Média: 8.6
8.4
Conformidade
Média: 9.0
8.9
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Proofpoint
Website da Empresa
Ano de Fundação
2002
Localização da Sede
Sunnyvale, CA
Twitter
@proofpoint
31,074 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,801 funcionários no LinkedIn®
(159)4.5 de 5
10th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Netwrix Endpoint Protector é uma solução sofisticada de prevenção de perda de dados (DLP) para endpoints multi-OS, projetada para fornecer proteção abrangente de dados em tempo real em vários sistem

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 55% Médio Porte
    • 23% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Netwrix Endpoint Protector
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    19
    Facilidade de Uso
    18
    Proteção de Dados
    14
    Facilidade de Implementação
    14
    Integrações
    12
    Contras
    Desempenho lento
    9
    Falta de suporte para Linux
    6
    Falsos Positivos
    4
    Relatório Inadequado
    3
    Registro Ineficiente
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Netwrix Endpoint Protector recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    7.7
    Controle de acesso
    Média: 8.6
    9.1
    Conformidade
    Média: 9.0
    9.0
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Netwrix
    Localização da Sede
    Irvine, CA
    Twitter
    @Netwrix
    2,926 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    751 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Netwrix Endpoint Protector é uma solução sofisticada de prevenção de perda de dados (DLP) para endpoints multi-OS, projetada para fornecer proteção abrangente de dados em tempo real em vários sistem

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 55% Médio Porte
  • 23% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Prós e Contras de Netwrix Endpoint Protector
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
19
Facilidade de Uso
18
Proteção de Dados
14
Facilidade de Implementação
14
Integrações
12
Contras
Desempenho lento
9
Falta de suporte para Linux
6
Falsos Positivos
4
Relatório Inadequado
3
Registro Ineficiente
3
Netwrix Endpoint Protector recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
7.7
Controle de acesso
Média: 8.6
9.1
Conformidade
Média: 9.0
9.0
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Netwrix
Localização da Sede
Irvine, CA
Twitter
@Netwrix
2,926 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
751 funcionários no LinkedIn®
(121)4.8 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
$500 Off
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SpinOne é uma plataforma de segurança SaaS tudo-em-um que protege seus ambientes SaaS críticos, incluindo Google Workplace, Microsoft 365, Salesforce, Slack – e agora adicionamos mais de 50 aplicativo

    Usuários
    • Diretor de TI
    • CEO
    Indústrias
    • Gestão de Organizações Sem Fins Lucrativos
    • Marketing e Publicidade
    Segmento de Mercado
    • 50% Médio Porte
    • 41% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • SpinOne é uma plataforma que fornece backup e segurança para o Google Workspace, oferecendo recursos como monitoramento contínuo, proteção contra ransomware e regras de detecção personalizáveis.
    • Os revisores frequentemente mencionam a interface amigável, os recursos confiáveis de backup e recuperação, e o suporte ao cliente excepcional que é responsivo, conhecedor e proativo.
    • Os revisores observaram algumas áreas para melhoria, como a necessidade de opções de controle mais granulares, recursos aprimorados de gerenciamento de unidade compartilhada e opções de personalização mais avançadas ou recursos de relatórios mais aprofundados.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SpinOne
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    33
    Suporte ao Cliente
    32
    Facilidade de Backup
    25
    Confiabilidade
    24
    Recursos de Backup
    20
    Contras
    Problemas de Backup
    8
    Caro
    8
    Design de Interface Ruim
    8
    Questões de Preços
    5
    Falta de Backup
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SpinOne recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    9.0
    Controle de acesso
    Média: 8.6
    9.1
    Conformidade
    Média: 9.0
    9.0
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SpinAI
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Palo Alto, California
    Twitter
    @spintechinc
    765 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    90 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SpinOne é uma plataforma de segurança SaaS tudo-em-um que protege seus ambientes SaaS críticos, incluindo Google Workplace, Microsoft 365, Salesforce, Slack – e agora adicionamos mais de 50 aplicativo

Usuários
  • Diretor de TI
  • CEO
Indústrias
  • Gestão de Organizações Sem Fins Lucrativos
  • Marketing e Publicidade
Segmento de Mercado
  • 50% Médio Porte
  • 41% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • SpinOne é uma plataforma que fornece backup e segurança para o Google Workspace, oferecendo recursos como monitoramento contínuo, proteção contra ransomware e regras de detecção personalizáveis.
  • Os revisores frequentemente mencionam a interface amigável, os recursos confiáveis de backup e recuperação, e o suporte ao cliente excepcional que é responsivo, conhecedor e proativo.
  • Os revisores observaram algumas áreas para melhoria, como a necessidade de opções de controle mais granulares, recursos aprimorados de gerenciamento de unidade compartilhada e opções de personalização mais avançadas ou recursos de relatórios mais aprofundados.
Prós e Contras de SpinOne
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
33
Suporte ao Cliente
32
Facilidade de Backup
25
Confiabilidade
24
Recursos de Backup
20
Contras
Problemas de Backup
8
Caro
8
Design de Interface Ruim
8
Questões de Preços
5
Falta de Backup
4
SpinOne recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
9.0
Controle de acesso
Média: 8.6
9.1
Conformidade
Média: 9.0
9.0
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
SpinAI
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Palo Alto, California
Twitter
@spintechinc
765 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
90 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Zscaler Internet Access™ (ZIA) é a principal solução de acesso seguro em nuvem do mundo que protege usuários, dispositivos e dados ao garantir todo o tráfego da internet, independentemente da localiza

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 50% Empresa
    • 26% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Zscaler Internet Access is a cloud-based security solution that allows users to safely access the internet from anywhere without needing a VPN, providing threat protection by blocking malware, ransomware, phishing attempts, and malicious websites in real time.
    • Users like the product's cloud-native security approach, its strong protection against threats, good performance, centralized management, and the ability to enforce consistent security policies across all users and devices.
    • Users reported that the initial setup and policy configuration can be complex, especially for new users, and occasional latency may be noticed when traffic is routed through the cloud, and licensing and pricing can be expensive for smaller organizations.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Zscaler Internet Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança na Internet
    40
    Segurança
    40
    Proteção
    33
    Facilidade de Uso
    23
    Segurança de Email
    22
    Contras
    Desempenho lento
    22
    Implementação Complexa
    19
    Problemas de Conexão
    19
    Configuração Complexa
    16
    Conectividade com a Internet
    16
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Zscaler Internet Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Facilidade de Uso
    Média: 8.9
    9.3
    Controle de acesso
    Média: 8.6
    9.2
    Conformidade
    Média: 9.0
    9.2
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Zscaler
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    San Jose, California
    Twitter
    @zscaler
    17,196 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    9,528 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Zscaler Internet Access™ (ZIA) é a principal solução de acesso seguro em nuvem do mundo que protege usuários, dispositivos e dados ao garantir todo o tráfego da internet, independentemente da localiza

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 50% Empresa
  • 26% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Zscaler Internet Access is a cloud-based security solution that allows users to safely access the internet from anywhere without needing a VPN, providing threat protection by blocking malware, ransomware, phishing attempts, and malicious websites in real time.
  • Users like the product's cloud-native security approach, its strong protection against threats, good performance, centralized management, and the ability to enforce consistent security policies across all users and devices.
  • Users reported that the initial setup and policy configuration can be complex, especially for new users, and occasional latency may be noticed when traffic is routed through the cloud, and licensing and pricing can be expensive for smaller organizations.
Prós e Contras de Zscaler Internet Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança na Internet
40
Segurança
40
Proteção
33
Facilidade de Uso
23
Segurança de Email
22
Contras
Desempenho lento
22
Implementação Complexa
19
Problemas de Conexão
19
Configuração Complexa
16
Conectividade com a Internet
16
Zscaler Internet Access recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Facilidade de Uso
Média: 8.9
9.3
Controle de acesso
Média: 8.6
9.2
Conformidade
Média: 9.0
9.2
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Zscaler
Website da Empresa
Ano de Fundação
2008
Localização da Sede
San Jose, California
Twitter
@zscaler
17,196 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
9,528 funcionários no LinkedIn®
(221)4.7 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
Preço de Entrada:A partir de $9.50
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Gestão de Organizações Sem Fins Lucrativos
    • Serviços Financeiros
    Segmento de Mercado
    • 57% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
    • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
    • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Coro Cybersecurity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    88
    Suporte ao Cliente
    63
    Segurança
    62
    Proteção
    50
    Configuração Fácil
    45
    Contras
    Problemas de Desempenho
    31
    Melhorias Necessárias
    19
    Falsos Positivos
    15
    Imprecisão
    15
    Recursos Faltantes
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Facilidade de Uso
    Média: 8.9
    8.7
    Controle de acesso
    Média: 8.6
    9.3
    Conformidade
    Média: 9.0
    9.2
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Coronet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,909 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    324 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Gestão de Organizações Sem Fins Lucrativos
  • Serviços Financeiros
Segmento de Mercado
  • 57% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
  • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
  • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
Prós e Contras de Coro Cybersecurity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
88
Suporte ao Cliente
63
Segurança
62
Proteção
50
Configuração Fácil
45
Contras
Problemas de Desempenho
31
Melhorias Necessárias
19
Falsos Positivos
15
Imprecisão
15
Recursos Faltantes
14
Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Facilidade de Uso
Média: 8.9
8.7
Controle de acesso
Média: 8.6
9.3
Conformidade
Média: 9.0
9.2
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Coronet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Chicago, IL
Twitter
@coro_cyber
1,909 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
324 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A AvePoint é a líder global em segurança de dados, governança e resiliência, indo além das soluções tradicionais para garantir uma base de dados robusta e permitir que organizações em todo o mundo col

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 44% Médio Porte
    • 34% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • AvePoint Confidence Platform is a tool designed to manage and protect Microsoft 365 data, offering backup, governance, compliance, and data protection in a unified solution.
    • Reviewers frequently mention the platform's comprehensive data governance, ease of data recovery, and the ability to bring multiple aspects of data protection, governance, and compliance together in one place.
    • Reviewers mentioned that the platform's broad set of features and complexity can make the initial setup and learning curve steep, with some parts of the interface feeling less intuitive and advanced options adding to the overall cost.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de AvePoint Confidence Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    41
    Backup em Nuvem
    26
    Frequência de Backup
    22
    Computação em Nuvem
    18
    Serviços de Nuvem
    16
    Contras
    Caro
    10
    Problemas de Backup
    6
    Curva de Aprendizado
    5
    Suporte ao Cliente Ruim
    5
    Desempenho lento
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AvePoint Confidence Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Facilidade de Uso
    Média: 8.9
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    AvePoint
    Website da Empresa
    Ano de Fundação
    2001
    Localização da Sede
    Jersey City, NJ
    Twitter
    @AvePoint
    9,803 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,355 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A AvePoint é a líder global em segurança de dados, governança e resiliência, indo além das soluções tradicionais para garantir uma base de dados robusta e permitir que organizações em todo o mundo col

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 44% Médio Porte
  • 34% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • AvePoint Confidence Platform is a tool designed to manage and protect Microsoft 365 data, offering backup, governance, compliance, and data protection in a unified solution.
  • Reviewers frequently mention the platform's comprehensive data governance, ease of data recovery, and the ability to bring multiple aspects of data protection, governance, and compliance together in one place.
  • Reviewers mentioned that the platform's broad set of features and complexity can make the initial setup and learning curve steep, with some parts of the interface feeling less intuitive and advanced options adding to the overall cost.
Prós e Contras de AvePoint Confidence Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
41
Backup em Nuvem
26
Frequência de Backup
22
Computação em Nuvem
18
Serviços de Nuvem
16
Contras
Caro
10
Problemas de Backup
6
Curva de Aprendizado
5
Suporte ao Cliente Ruim
5
Desempenho lento
5
AvePoint Confidence Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Facilidade de Uso
Média: 8.9
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
AvePoint
Website da Empresa
Ano de Fundação
2001
Localização da Sede
Jersey City, NJ
Twitter
@AvePoint
9,803 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,355 funcionários no LinkedIn®
(27)4.5 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Plataforma MetaDefender é uma solução avançada de prevenção de ameaças que permite que as organizações integrem segurança de arquivos em camadas múltiplas em aplicativos e arquiteturas de segurança

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 52% Médio Porte
    • 33% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • MetaDefender is a tool that scans files from external sources and integrates into existing security workflows.
    • Users frequently mention the tool's ability to deliver clear scan results, its consistent performance even during high volumes, and its easy integration into existing systems.
    • Reviewers noted that the tool requires initial setup and policy tuning, especially for uncommon file types, and careful testing to avoid unnecessary blocking.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de MetaDefender
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção
    6
    Facilidade de Uso
    5
    Segurança
    5
    Suporte ao Cliente
    4
    Integrações
    4
    Contras
    Falta de Recursos
    2
    Recursos Limitados
    2
    Problemas de Compatibilidade
    1
    Proteção Inadequada
    1
    Suporte Limitado de SO
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • MetaDefender recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Facilidade de Uso
    Média: 8.9
    10.0
    Controle de acesso
    Média: 8.6
    10.0
    Conformidade
    Média: 9.0
    8.3
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    OPSWAT
    Website da Empresa
    Ano de Fundação
    2002
    Localização da Sede
    Tampa, Florida
    Twitter
    @OPSWAT
    7,228 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,045 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Plataforma MetaDefender é uma solução avançada de prevenção de ameaças que permite que as organizações integrem segurança de arquivos em camadas múltiplas em aplicativos e arquiteturas de segurança

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 52% Médio Porte
  • 33% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • MetaDefender is a tool that scans files from external sources and integrates into existing security workflows.
  • Users frequently mention the tool's ability to deliver clear scan results, its consistent performance even during high volumes, and its easy integration into existing systems.
  • Reviewers noted that the tool requires initial setup and policy tuning, especially for uncommon file types, and careful testing to avoid unnecessary blocking.
Prós e Contras de MetaDefender
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção
6
Facilidade de Uso
5
Segurança
5
Suporte ao Cliente
4
Integrações
4
Contras
Falta de Recursos
2
Recursos Limitados
2
Problemas de Compatibilidade
1
Proteção Inadequada
1
Suporte Limitado de SO
1
MetaDefender recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Facilidade de Uso
Média: 8.9
10.0
Controle de acesso
Média: 8.6
10.0
Conformidade
Média: 9.0
8.3
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
OPSWAT
Website da Empresa
Ano de Fundação
2002
Localização da Sede
Tampa, Florida
Twitter
@OPSWAT
7,228 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,045 funcionários no LinkedIn®
(30)4.9 de 5
3rd Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomw

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 63% Pequena Empresa
    • 27% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • BlackFog é um sistema de identificação e prevenção de ameaças digitais que oferece opções personalizáveis para vários navegadores e sistemas operacionais, e corta o acesso à rede em um dispositivo se detectar atividade anormal de programas.
    • Os usuários frequentemente mencionam a facilidade de implantação, o painel intuitivo, a manutenção mínima, a proteção eficaz contra ransomware e o suporte ao cliente responsivo como benefícios principais do uso do BlackFog.
    • Os revisores observaram que, embora o BlackFog seja altamente eficaz, ele pode às vezes ser muito rigoroso, e seus avisos podem ser difíceis de entender para pessoas sem muito conhecimento em cibersegurança.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BlackFog
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção
    16
    Segurança
    16
    Suporte ao Cliente
    12
    Facilidade de Uso
    11
    Proteção de Segurança
    10
    Contras
    Melhoria de UX
    4
    Problemas de MDM
    3
    Gerenciamento de Alertas
    2
    Complexidade
    2
    Segurança Inadequada
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BlackFog recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Facilidade de Uso
    Média: 8.9
    10.0
    Controle de acesso
    Média: 8.6
    10.0
    Conformidade
    Média: 9.0
    10.0
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BlackFog
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,482 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    28 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomw

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 63% Pequena Empresa
  • 27% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • BlackFog é um sistema de identificação e prevenção de ameaças digitais que oferece opções personalizáveis para vários navegadores e sistemas operacionais, e corta o acesso à rede em um dispositivo se detectar atividade anormal de programas.
  • Os usuários frequentemente mencionam a facilidade de implantação, o painel intuitivo, a manutenção mínima, a proteção eficaz contra ransomware e o suporte ao cliente responsivo como benefícios principais do uso do BlackFog.
  • Os revisores observaram que, embora o BlackFog seja altamente eficaz, ele pode às vezes ser muito rigoroso, e seus avisos podem ser difíceis de entender para pessoas sem muito conhecimento em cibersegurança.
Prós e Contras de BlackFog
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção
16
Segurança
16
Suporte ao Cliente
12
Facilidade de Uso
11
Proteção de Segurança
10
Contras
Melhoria de UX
4
Problemas de MDM
3
Gerenciamento de Alertas
2
Complexidade
2
Segurança Inadequada
2
BlackFog recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Facilidade de Uso
Média: 8.9
10.0
Controle de acesso
Média: 8.6
10.0
Conformidade
Média: 9.0
10.0
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
BlackFog
Website da Empresa
Ano de Fundação
2015
Localização da Sede
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,482 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
28 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Varonis está lutando uma batalha diferente das empresas convencionais de cibersegurança. Nossa plataforma de segurança de dados nativa da nuvem descobre e classifica continuamente dados críticos, re

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Bancário
    Segmento de Mercado
    • 65% Empresa
    • 31% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Varonis is a data security platform that manages and monitors non-structured data to determine if documents contain sensitive data and need to be moved for better protection.
    • Users frequently mention that Varonis provides excellent visibility into sensitive data and user activity, automates threat detection, and helps reduce risks by controlling access effectively.
    • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the cost can be high, especially for smaller or mid-market organizations.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Varonis Data Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    19
    Proteção de Dados
    18
    Análise Detalhada
    17
    Recursos
    17
    Visibilidade
    16
    Contras
    Complexidade
    17
    Curva de Aprendizado
    10
    Dificuldade de Aprendizagem
    10
    Curva de Aprendizado Íngreme
    8
    Configuração Complexa
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Varonis Data Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Facilidade de Uso
    Média: 8.9
    9.1
    Controle de acesso
    Média: 8.6
    9.0
    Conformidade
    Média: 9.0
    8.7
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Varonis
    Website da Empresa
    Ano de Fundação
    2005
    Localização da Sede
    New York, US
    Twitter
    @varonis
    6,376 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,779 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Varonis está lutando uma batalha diferente das empresas convencionais de cibersegurança. Nossa plataforma de segurança de dados nativa da nuvem descobre e classifica continuamente dados críticos, re

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Bancário
Segmento de Mercado
  • 65% Empresa
  • 31% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Varonis is a data security platform that manages and monitors non-structured data to determine if documents contain sensitive data and need to be moved for better protection.
  • Users frequently mention that Varonis provides excellent visibility into sensitive data and user activity, automates threat detection, and helps reduce risks by controlling access effectively.
  • Reviewers mentioned that the platform can feel complex at first, requires time to learn all its features, and the cost can be high, especially for smaller or mid-market organizations.
Prós e Contras de Varonis Data Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
19
Proteção de Dados
18
Análise Detalhada
17
Recursos
17
Visibilidade
16
Contras
Complexidade
17
Curva de Aprendizado
10
Dificuldade de Aprendizagem
10
Curva de Aprendizado Íngreme
8
Configuração Complexa
7
Varonis Data Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Facilidade de Uso
Média: 8.9
9.1
Controle de acesso
Média: 8.6
9.0
Conformidade
Média: 9.0
8.7
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Varonis
Website da Empresa
Ano de Fundação
2005
Localização da Sede
New York, US
Twitter
@varonis
6,376 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,779 funcionários no LinkedIn®
(68)4.4 de 5
Ver os principais Serviços de Consultoria para Netskope One Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Netskope é a líder em segurança na nuvem — ajudamos as maiores organizações do mundo a aproveitar a nuvem e a web sem sacrificar a segurança. Nossa tecnologia Cloud XD™ direciona e controla atividad

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Netskope One Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    6
    Segurança
    5
    Recursos
    4
    Visibilidade
    4
    Cibersegurança
    3
    Contras
    Configuração Complexa
    5
    Implementação Complexa
    4
    Complexidade
    3
    Aprendizado Difícil
    3
    Curva de Aprendizado Difícil
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Netskope One Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Facilidade de Uso
    Média: 8.9
    8.3
    Controle de acesso
    Média: 8.6
    8.1
    Conformidade
    Média: 9.0
    8.8
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Netskope
    Ano de Fundação
    2012
    Localização da Sede
    Santa Clara, CA
    Twitter
    @Netskope
    11,260 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,131 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Netskope é a líder em segurança na nuvem — ajudamos as maiores organizações do mundo a aproveitar a nuvem e a web sem sacrificar a segurança. Nossa tecnologia Cloud XD™ direciona e controla atividad

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Empresa
  • 32% Médio Porte
Prós e Contras de Netskope One Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
6
Segurança
5
Recursos
4
Visibilidade
4
Cibersegurança
3
Contras
Configuração Complexa
5
Implementação Complexa
4
Complexidade
3
Aprendizado Difícil
3
Curva de Aprendizado Difícil
3
Netskope One Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Facilidade de Uso
Média: 8.9
8.3
Controle de acesso
Média: 8.6
8.1
Conformidade
Média: 9.0
8.8
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Netskope
Ano de Fundação
2012
Localização da Sede
Santa Clara, CA
Twitter
@Netskope
11,260 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,131 funcionários no LinkedIn®
(695)4.6 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Líder Global #1 em Resiliência de Dados Mantemos empresas em todo o mundo funcionando De backups seguros a insights inteligentes de dados, a Veeam Data Platform é projetada para enfrentar as realida

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Médio Porte
    • 23% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • A Veeam Data Platform é uma solução abrangente para backup, recuperação, replicação e migração de dados em ambientes físicos, virtuais e em nuvem.
    • Os usuários gostam da versatilidade da plataforma, facilidade de uso, suporte robusto para várias cargas de trabalho, integração perfeita e soluções confiáveis de backup e recuperação, com alguns destacando seus recursos amigáveis e a tranquilidade que ela proporciona.
    • Os revisores enfrentaram problemas com o modelo de preços complexo e caro da plataforma, o processo de instalação demorado, a falta de mensagens de erro detalhadas durante falhas de backup e a necessidade de guias do usuário mais abrangentes e detalhados.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Veeam Data Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    105
    Soluções de Backup
    103
    Frequência de Backup
    67
    Confiabilidade
    67
    Configuração Fácil
    57
    Contras
    Problemas de Backup
    34
    Caro
    34
    Questões de Licenciamento
    24
    Problemas de Backup
    20
    Configuração Complexa
    20
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Veeam Data Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    8.3
    Controle de acesso
    Média: 8.6
    8.3
    Conformidade
    Média: 9.0
    8.3
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Veeam
    Website da Empresa
    Ano de Fundação
    2006
    Localização da Sede
    Columbus, OH
    Twitter
    @veeam
    51,641 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,666 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Líder Global #1 em Resiliência de Dados Mantemos empresas em todo o mundo funcionando De backups seguros a insights inteligentes de dados, a Veeam Data Platform é projetada para enfrentar as realida

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Médio Porte
  • 23% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • A Veeam Data Platform é uma solução abrangente para backup, recuperação, replicação e migração de dados em ambientes físicos, virtuais e em nuvem.
  • Os usuários gostam da versatilidade da plataforma, facilidade de uso, suporte robusto para várias cargas de trabalho, integração perfeita e soluções confiáveis de backup e recuperação, com alguns destacando seus recursos amigáveis e a tranquilidade que ela proporciona.
  • Os revisores enfrentaram problemas com o modelo de preços complexo e caro da plataforma, o processo de instalação demorado, a falta de mensagens de erro detalhadas durante falhas de backup e a necessidade de guias do usuário mais abrangentes e detalhados.
Prós e Contras de Veeam Data Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
105
Soluções de Backup
103
Frequência de Backup
67
Confiabilidade
67
Configuração Fácil
57
Contras
Problemas de Backup
34
Caro
34
Questões de Licenciamento
24
Problemas de Backup
20
Configuração Complexa
20
Veeam Data Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
8.3
Controle de acesso
Média: 8.6
8.3
Conformidade
Média: 9.0
8.3
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Veeam
Website da Empresa
Ano de Fundação
2006
Localização da Sede
Columbus, OH
Twitter
@veeam
51,641 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,666 funcionários no LinkedIn®
(148)4.6 de 5
Otimizado para resposta rápida
12th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
Preço de Entrada:$15.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Teramind é uma plataforma unificada de inteligência da força de trabalho e cibersegurança que fornece às organizações uma visibilidade abrangente sobre a atividade dos funcionários, movimentação de da

    Usuários
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 54% Pequena Empresa
    • 39% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Teramind
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    9
    Monitoramento
    8
    Facilidade de Uso
    7
    Monitoramento de Funcionários
    6
    Gestão Remota
    6
    Contras
    Complexidade
    3
    Configuração Difícil
    3
    Problemas no Painel de Controle
    2
    Navegação Difícil
    2
    Monitoramento Inadequado
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Teramind recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Facilidade de Uso
    Média: 8.9
    8.9
    Controle de acesso
    Média: 8.6
    8.9
    Conformidade
    Média: 9.0
    9.2
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Teramind
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Aventura, FL
    Twitter
    @teramindco
    877 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    190 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Teramind é uma plataforma unificada de inteligência da força de trabalho e cibersegurança que fornece às organizações uma visibilidade abrangente sobre a atividade dos funcionários, movimentação de da

Usuários
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 54% Pequena Empresa
  • 39% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Prós e Contras de Teramind
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
9
Monitoramento
8
Facilidade de Uso
7
Monitoramento de Funcionários
6
Gestão Remota
6
Contras
Complexidade
3
Configuração Difícil
3
Problemas no Painel de Controle
2
Navegação Difícil
2
Monitoramento Inadequado
2
Teramind recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Facilidade de Uso
Média: 8.9
8.9
Controle de acesso
Média: 8.6
8.9
Conformidade
Média: 9.0
9.2
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Teramind
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Aventura, FL
Twitter
@teramindco
877 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
190 funcionários no LinkedIn®

Saiba Mais Sobre Software de Prevenção de Perda de Dados (DLP)

O que é Software de Prevenção de Perda de Dados (DLP)?

O software de prevenção de perda de dados (DLP) ajuda as empresas a garantir que seus dados sensíveis não sejam vazados, perdidos ou roubados. O software de prevenção de perda de dados (DLP) fornece segurança de dados ao aplicar políticas da empresa que determinam quem pode visualizar, alterar ou compartilhar dados sensíveis. As ferramentas DLP protegem os dados identificando dados sensíveis, classificando-os, monitorando seu uso e, em seguida, tomando ações para impedir o uso indevido de dados, impedindo o acesso e ações do usuário, alertando administradores, colocando arquivos suspeitos em quarentena, criptografando dados ou tomando outras ações para remediar quando necessário.

O software de prevenção de perda de dados (DLP) protege dados em três estados—dados em uso, dados em movimento e dados em repouso.

  • Dados em uso referem-se a dados que são usados em um endpoint, como um laptop, dispositivo móvel ou tablet. Um exemplo seria um funcionário tentando copiar e colar dados sensíveis usando seu laptop.
  • Dados em movimento referem-se a dados que se movem por uma rede interna ou externa para um endpoint do usuário. O software DLP monitora quando os dados são transmitidos através de redes e via e-mail ou outros métodos de comunicação.
  • Dados em repouso referem-se a dados armazenados em bancos de dados, repositórios na nuvem, computadores, telefones móveis ou outros dispositivos semelhantes. O software DLP protege dados em repouso restringindo seu acesso a usuários aprovados, criptografando-os ou excluindo-os com base nas políticas de retenção da organização.

O software de prevenção de perda de dados (DLP) protege dados usando políticas predefinidas para identificar, classificar, monitorar e proteger dados para atender a conformidade comercial e regulatória. Por exemplo, se um funcionário enviar um e-mail para um cliente e anexar informações proprietárias da empresa, o software de prevenção de perda de dados (DLP) impedirá que o e-mail com dados protegidos seja enviado. Neste exemplo, o software DLP impediu o vazamento de dados. Outro exemplo seria impedir que alguém—seja um funcionário interno ou um hacker que violou a segurança tradicional do perímetro da empresa—cause danos à empresa excluindo dados. Dados protegidos pelo software DLP, conforme definido pelas políticas da empresa, seriam bloqueados para exclusão. Neste exemplo, o software DLP impediu a perda de dados.

Principais Benefícios do Software de Prevenção de Perda de Dados (DLP)

  • Identificar, classificar, monitorar e proteger dados sensíveis, incluindo informações pessoalmente identificáveis (PII), informações de saúde protegidas (PHI), informações de cartão de pagamento (PCI), propriedade intelectual (IP), informações corporativas confidenciais, pesquisas sensíveis e outros dados importantes conforme definido pela empresa
  • Impedir que dados sejam vazados, roubados ou perdidos por atores internos e externos
  • Alertar administradores ou remediar incidentes
  • Ajuda as empresas a atender aos requisitos de conformidade, como privacidade, pagamentos, saúde ou outros regulamentos globais de proteção de dados

Por que Usar Software de Prevenção de Perda de Dados (DLP)?

As empresas usam software DLP para proteger seus dados sensíveis. A força de trabalho de hoje é cada vez mais móvel. Os funcionários usam dispositivos, como telefones móveis e laptops, para acessar aplicativos da empresa, tanto locais quanto baseados na nuvem. Devido a essa capacidade de acessar dados da empresa sem estar fisicamente no escritório, as estratégias de segurança de dados das organizações devem evoluir. As empresas usam software DLP para ajudá-las a empregar uma estratégia de segurança centrada em dados, que protege os próprios dados, além das estratégias tradicionais de segurança centradas na rede, que protegem o perímetro, como uma rede. Isso é particularmente útil para empresas que permitem que os funcionários tragam seus próprios dispositivos para usar no trabalho.

No caso de uma violação de dados, as empresas que empregaram software DLP podem reduzir o custo de recuperação, especialmente se os dados violados não forem dados sensíveis ou estiverem criptografados, tornando-os inúteis para outras partes sem as chaves de criptografia. As empresas também podem ser capazes de reduzir seus prêmios de seguro de responsabilidade cibernética usando software de segurança de dados, como o software DLP.

Para usar uma analogia sobre proteger os próprios dados, imagine um ladrão roubando uma joalheria quebrando a porta da frente e depois as vitrines de joias. O que o ladrão levou? Provavelmente levou joias de ouro, prata e diamantes, entre outras pedras preciosas. Ele levou os suportes de joias ou alguma caixa de presente de joias vazia que estava por aí? Não, porque esses têm baixo valor. Da mesma forma, nem todos os dados são valiosos; os hackers geralmente estão atrás de dados sensíveis (joias). Os hackers vão quebrar a segurança da rede (as portas e vitrines de joias) para chegar aos dados sensíveis (joias). Mas e se os próprios dados estivessem protegidos e, portanto, difíceis de roubar? No exemplo do roubo de joias, imagine se as joias estivessem presas nas vitrines, tivessem etiquetas de tinta explosiva anexadas a elas ou estivessem trancadas em um cofre noturno em vez de deixadas de fora. E então? O conceito de proteger dados usando software DLP é semelhante.

As principais razões pelas quais as empresas usam software de prevenção de perda de dados (DLP) incluem:

Proteger dados sensíveis — Dados sensíveis são valiosos para as empresas e, portanto, também são valiosos para atores mal-intencionados e hackers. As empresas protegem seus dados sensíveis, como informações pessoalmente identificáveis (PII), como números de segurança social, propriedade intelectual (IP), como códigos-fonte ou mapas de desenvolvimento de produtos, e outros dados sensíveis, como dados financeiros ou dados de clientes.

Permitir o uso seguro de dados em dispositivos móveis — A força de trabalho de hoje cada vez mais traz seus próprios dispositivos para o trabalho ou trabalha remotamente com uma variedade de endpoints. As empresas podem tomar mais medidas para proteger seus dados usando software DLP.

Prevenir vazamentos de dados — O software DLP previne vazamentos de dados acidentais ou intencionais causados por funcionários ou ameaças internas.

Prevenir perda de dados — O software DLP previne a perda de dados impedindo que os usuários excluam arquivos que não têm permissão para.

Detectar violações de dados — O software DLP pode alertar administradores sobre atividades suspeitas e interromper tentativas de exfiltração de dados ou violações de dados em andamento.

Entender o uso de dados — Dados sensíveis são armazenados em vários bancos de dados, tanto locais quanto na nuvem, aplicativos, outros sistemas, redes e em endpoints. O software DLP descobre dados sensíveis, classifica-os e os monitora; esse relatório dá às organizações visibilidade sobre como seus dados são usados. Essas informações podem fornecer insights importantes sobre a estratégia de dados de uma empresa.

Manter a confiança do cliente — Devido a grandes violações de dados se tornarem tão comuns, os usuários finais tornaram-se cautelosos sobre como seus dados são usados e querem saber que seus dados estão protegidos por empresas que os armazenam. Usar ferramentas DLP ajuda as empresas a proteger os dados dos clientes e, em última análise, proteger suas marcas enquanto ganham a confiança de seus clientes.

Atender à conformidade com parceiros de negócios — Não apenas os usuários finais exigem melhor proteção de dados dos provedores, mas cada vez mais também os parceiros de negócios. Muitos parceiros de negócios obrigam contratualmente as empresas a proteger dados sensíveis ou pagar penalidades financeiras. Muitos parceiros de negócios auditam as empresas com as quais fazem negócios para garantir que tenham segurança de dados adequada para proteger dados sensíveis.

Conformidade com regulamentações governamentais — Em algumas jurisdições, as políticas de proteção de dados são codificadas em lei. Órgãos reguladores que aplicam leis de proteção de dados, como o Regulamento Geral de Proteção de Dados (GDPR), exigem relatórios das empresas provando conformidade com a lei. Se uma empresa for considerada não conforme, pode enfrentar multas pesadas.

Quem Usa Software de Prevenção de Perda de Dados (DLP)?

Todas as organizações podem se beneficiar do uso de software DLP, no entanto, empresas de nível empresarial em indústrias altamente regulamentadas, como saúde, finanças, manufatura, energia e governo, são as mais propensas a usar software DLP. Com a adoção de mais regulamentações de privacidade que codificam a segurança de dados em lei, como o GDPR e a Lei de Privacidade do Consumidor da Califórnia (CCPA), mais empresas de médio e pequeno porte podem se beneficiar do software DLP.

Funcionários dentro de uma empresa que podem usar software DLP incluem:

CISOs e equipes de segurança da informação — As equipes de segurança da informação usam software DLP para proteger o negócio e seus dados.

Equipes de TI — Algumas equipes de TI podem ser responsáveis por administrar o software DLP.

Executivos de nível C — Executivos de nível C, como CEOs e CMOs, usam software DLP para proteger a propriedade intelectual (IP) e proteger o valor da marca ao proteger as informações pessoalmente identificáveis dos clientes ou outros dados sensíveis.

Funcionários do dia a dia — Funcionários do dia a dia podem encontrar software DLP se tentarem realizar uma ação, como compartilhar dados sensíveis, que não é permitida pela política da empresa.

Tipos de Software de Prevenção de Perda de Dados (DLP)

Geralmente, existem quatro tipos de software DLP que as empresas usam.

Armazenamento local DLP — O armazenamento local DLP identifica e protege dados sensíveis em bancos de dados, servidores e compartilhamentos de arquivos.

Cloud DLP — O Cloud DLP é semelhante ao armazenamento local DLP, mas foca em encontrar dados sensíveis no armazenamento em nuvem. A conexão com o armazenamento em nuvem é feita através de interfaces de programação de aplicativos (APIs).

Network DLP — O Network DLP monitora dados sensíveis em toda a rede de uma empresa. Isso inclui a varredura de e-mails, web, mídias sociais e outros métodos de comunicação para garantir a conformidade com a política de dados sensíveis da empresa. Essa função de monitoramento é realizada usando um dispositivo físico ou passando o tráfego de rede por uma máquina virtual dedicada.

Endpoint DLP — O Endpoint DLP protege dados sensíveis em laptops, telefones móveis e outros endpoints através de software instalado no dispositivo. O Endpoint DLP também permite que as empresas bloqueiem certas atividades, como impedir que tipos específicos de arquivos sejam carregados em dispositivos móveis.

Recursos do Software de Prevenção de Perda de Dados (DLP)

Gerenciamento central de políticas — O software DLP usa as políticas específicas de uma empresa para proteger dados sensíveis e atender a regulamentos de conformidade específicos. O software DLP é um local central para criar, aplicar e gerenciar políticas em um painel de controle fácil de usar.

Detecção e gerenciamento de incidentes — O software DLP informa os administradores sobre violações de políticas em tempo real e oferece funções de gerenciamento de incidentes que permitem aos administradores gerenciar esses eventos.

Identificação de dados — Para que o software DLP proteja os dados, ele precisa saber onde os dados estão. As soluções DLP oferecem tanto análise de conteúdo quanto análise de contexto.

Classificação de dados — As ferramentas DLP categorizam os dados com base em sua sensibilidade e aplicam políticas, como quem deve ter acesso a eles e quais ações podem ser realizadas com os dados.

Integrações — O software DLP deve incluir integrações pré-construídas com plataformas principais, diretórios, provedores de e-mail, aplicativos e outras áreas onde os dados da empresa são armazenados.

Relatórios — O software DLP inclui ferramentas de relatórios, como modelos pré-construídos e relatórios personalizáveis, que são úteis para mostrar conformidade a reguladores, auditores, equipes forenses, equipes de resposta a incidentes e outras partes.

Software e Serviços Relacionados ao Software de Prevenção de Perda de Dados (DLP)

O software DLP, que foca em proteger dados, é uma parte de um programa de segurança robusto. Dependendo das necessidades únicas de uma empresa, o seguinte software pode complementar uma implantação de software DLP, como ferramentas de segurança usadas para segurança de rede.

Software de detecção e resposta de endpoint (EDR)As ferramentas de detecção e resposta de endpoint (EDR) combinam elementos de soluções de antivírus de endpoint e gerenciamento de endpoint para detectar, investigar e remover qualquer software malicioso que penetre nos dispositivos de uma rede.

Software de análise de comportamento de usuário e entidade (UEBA)O software de análise de comportamento de usuário e entidade (UEBA) é uma família de ferramentas usadas para desenvolver e modelar comportamentos de linha de base para pessoas e hardware dentro de uma rede, com o objetivo final de identificar anormalidades e alertar a equipe de segurança.

Software de criptografiaO software de criptografia usa criptografia para mascarar arquivos, textos e dados, protegendo informações de partes indesejadas. As empresas utilizam ferramentas de criptografia para garantir que seus dados sensíveis estejam protegidos mesmo em caso de violação.

Software de criptografia de e-mailA tecnologia de criptografia de e-mail é usada para transformar e proteger informações que trafegam por um servidor de e-mail. Essas ferramentas garantem que os dados em trânsito permaneçam seguros até que a parte autorizada seja identificada.

Corretores de segurança de acesso à nuvemO software de corretor de segurança de acesso à nuvem (CASB) é usado para fornecer uma camada de proteção e aplicação de políticas para funcionários que acessam software baseado em nuvem. O CASB serve como um gateway através do qual as empresas podem aplicar seus requisitos de segurança além do local e garantir conexões seguras entre funcionários e provedores de serviços em nuvem.

Software de gerenciamento de informações e eventos de segurança (SIEM)O software de gerenciamento de informações e eventos de segurança (SIEM) combina uma variedade de componentes de software de segurança em uma única plataforma. As empresas usam produtos SIEM para centralizar operações de segurança em um único local.

Software de segurança IoTA segurança da Internet das Coisas, ou segurança IoT, envolve soluções para proteger dispositivos inteligentes e hubs de usuários centralizados de acesso ou manipulação indesejados.

Plataformas GRCAs plataformas GRC ajudam as empresas a monitorar o desempenho e os relacionamentos para minimizar responsabilidades financeiras, legais e todas as outras e mostrar conformidade com padrões da indústria ou regulamentações governamentais.