Recursos de Cyberhaven
Administração (6)
Gestão de Dados
Conforme relatado em 12 avaliações de Cyberhaven. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
Com base em 11 avaliações de Cyberhaven. As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots. Este recurso foi mencionado em 13 avaliações de Cyberhaven.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Governança (3)
Controle de acesso
Com base em 12 avaliações de Cyberhaven. Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Conforme relatado em 14 avaliações de Cyberhaven. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
Com base em 14 avaliações de Cyberhaven. Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (4)
Criptografia
Com base em 10 avaliações de Cyberhaven. Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Com base em 12 avaliações de Cyberhaven. Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. Revisores de 14 de Cyberhaven forneceram feedback sobre este recurso.
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques. Este recurso foi mencionado em 13 avaliações de Cyberhaven.
Proteção de dados (12)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Descoberta de dados confidenciais
Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos.
Dados estruturados e não estruturados
Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas.
Criptografia
Inclui métodos de criptografia para proteger dados.
Proteção persistente
Protege os dados em repouso, em trânsito e em uso.
Mascaramento de dados
Fornece funcionalidade de mascaramento de dados que oculta dados específicos em um conjunto de dados com base nas políticas de uso específicas dos dados.
Governança de dados e gerenciamento de acesso
Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados.
Auditoria e Relatórios
Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Conformidade (2)
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Usabilidade (3)
Visualização
Oferece ferramentas para ajudar os administradores a visualizar o fluxo de dados, sejam eles processos ou fluxos de dados.
Algoritmos de IA
Oferece aprendizado de máquina para localizar riscos de segurança de dados e fazer recomendações sobre como mitigar esses riscos.
Multiplataformas
Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos.
Funcionalidade (16)
Tipo de estrutura
Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais.
Pesquisa contextual
Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados.
Algoritmos de modelo
Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais)
Algoritmos personalizados
Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados.
Tratamento falso-positivo
Oferece funções de gerenciamento falso-positivas
Vários tipos de arquivo e local
Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.)
Monitoramento em tempo real
Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados.
Painel de controle
Oferece um painel mostrando a localização específica de dados confidenciais.
Conformidade
Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros.
Relatórios
Oferece funcionalidade de geração de relatórios.
Implantação silenciosa
Conforme relatado em 10 avaliações de Cyberhaven. Implanta silenciosamente em endpoints sem alertar os usuários.
Detectar a movimentação de dados
Detecta a movimentação de dados para USBs externos ou unidades externas ou carregados para armazenamento em nuvem ou e-mails e uso excessivo da impressora.
Atividade de arquivos e aplicativos
Rastreia atividades realizadas em arquivos ou aplicativos, incluindo ações de salvar, imprimir ou excluir. Revisores de 11 de Cyberhaven forneceram feedback sobre este recurso.
Alertas de gatilho
Envia alertas aos administradores quando os usuários realizam ações de ameaças internas. Revisores de 10 de Cyberhaven forneceram feedback sobre este recurso.
Evidências pesquisáveis
Com base em 10 avaliações de Cyberhaven. Mantém evidências ativas e históricas em um formato pesquisável.
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas. Revisores de 10 de Cyberhaven forneceram feedback sobre este recurso.
Monitoramento (3)
Gravação de tela
Grava vídeos ou capturas de tela de sessões de endpoint.
Registro de pressionamento de teclas
Registra pressionamentos de tecla dos usuários.
Análise de Sentimento
Analisa os padrões de escrita do usuário para determinar mudanças de sentimento para identificar trabalhadores descontentes.
Descoberta de Dados Sensíveis por IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Você está vendo este anúncio com base na relevância do produto para esta página. O conteúdo patrocinado não recebe tratamento preferencial em nenhuma das classificações da G2.
Alternativas Mais Bem Avaliadas




