Introducing G2.ai, the future of software buying.Try now

Melhor Software de Prevenção de Perda de Dados (DLP)

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

O software de prevenção de perda de dados (DLP), também conhecido como software de prevenção de vazamento de dados, é usado para garantir o controle e a conformidade das informações empresariais sensíveis. Um componente chave das soluções DLP é o controle de distribuição, que garante que os usuários não enviem informações privadas fora das redes empresariais corporativas. A equipe de segurança e os administradores de rede definem regras empresariais que determinam quem pode visualizar, alterar e compartilhar dados confidenciais. As ferramentas DLP frequentemente controlam dados tanto no nível da rede quanto no nível do endpoint para garantir que as políticas permaneçam consistentes em toda a empresa. Essas ferramentas são usadas para garantir a proteção dos dados e prevenir vazamentos por fontes internas.

Existem sobreposições entre as ferramentas DLP e alguns softwares de governança, risco e conformidade (GRC), mas essas ferramentas são especificamente voltadas para o controle de dados. As soluções DLP também são usadas juntamente com software de backup, mas como um complemento ao software em vez de um substituto.

Para se qualificar para inclusão na categoria de Prevenção de Perda de Dados (DLP), um produto deve:

Monitorar o armazenamento e compartilhamento de dados para conformidade Permitir controle administrativo sobre a governança de dados Detectar vazamentos ou uso indevido de dados Facilitar a identificação e descoberta de dados
Mostrar mais
Mostrar menos

Melhor Software de Prevenção de Perda de Dados (DLP) Em Um Relance

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Nenhum filtro aplicado
135 Listagens disponíveis em Prevenção de Perda de Dados (DLP)
(569)4.5 de 5
8th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Ver os principais Serviços de Consultoria para Check Point Next Generation Firewalls (NGFWs)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fortaleça Sua Segurança com Gateways e Firewalls da Check Point A Segurança de Rede Mesh Híbrida da Check Point é uma solução abrangente de cibersegurança projetada para proteger redes contra ameaças

    Usuários
    • Engenheiro de Segurança de Rede
    • Engenheiro de Redes
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Médio Porte
    • 43% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
    • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
    • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Next Generation Firewalls (NGFWs)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Cibersegurança
    91
    Recursos
    80
    Detecção de Ameaças
    77
    Segurança de Rede
    71
    Gestão Centralizada
    60
    Contras
    Caro
    69
    Complexidade
    48
    Configuração Complexa
    42
    Desempenho lento
    41
    Curva de Aprendizado
    36
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Next Generation Firewalls (NGFWs) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Facilidade de Uso
    Média: 8.9
    8.8
    Controle de acesso
    Média: 8.6
    8.8
    Conformidade
    Média: 9.0
    8.6
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fortaleça Sua Segurança com Gateways e Firewalls da Check Point A Segurança de Rede Mesh Híbrida da Check Point é uma solução abrangente de cibersegurança projetada para proteger redes contra ameaças

Usuários
  • Engenheiro de Segurança de Rede
  • Engenheiro de Redes
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Médio Porte
  • 43% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Next Generation Firewalls (NGFWs) is a network security solution that combines advanced threat prevention, application control, and deep packet inspection into a single platform, managed through a centralized console.
  • Users frequently mention the robust security features, high performance, and the ease of managing everything from a single console as standout benefits of Check Point NGFWs.
  • Users mentioned the complexity of the initial setup, the steep learning curve for new administrators, and the high cost and complexity of the licensing model as drawbacks of Check Point NGFWs.
Prós e Contras de Check Point Next Generation Firewalls (NGFWs)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Cibersegurança
91
Recursos
80
Detecção de Ameaças
77
Segurança de Rede
71
Gestão Centralizada
60
Contras
Caro
69
Complexidade
48
Configuração Complexa
42
Desempenho lento
41
Curva de Aprendizado
36
Check Point Next Generation Firewalls (NGFWs) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Facilidade de Uso
Média: 8.9
8.8
Controle de acesso
Média: 8.6
8.8
Conformidade
Média: 9.0
8.6
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,964 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
(514)4.6 de 5
4th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Check Point Harmony Email & Collaboration, protege os dados empresariais ao prevenir ataques direcionados em aplicativos SaaS e e-mail baseado em nuvem.

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Médio Porte
    • 24% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony Email & Collaboration
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    23
    Detecção de Ameaças
    21
    Segurança de Email
    20
    Proteção
    20
    Integrações fáceis
    14
    Contras
    Falsos Positivos
    12
    Sistema de Alerta Ineficiente
    6
    Complexidade
    5
    Aprendizado Difícil
    5
    Problemas de Integração
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony Email & Collaboration recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    9.0
    Controle de acesso
    Média: 8.6
    9.2
    Conformidade
    Média: 9.0
    9.1
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Check Point Harmony Email & Collaboration, protege os dados empresariais ao prevenir ataques direcionados em aplicativos SaaS e e-mail baseado em nuvem.

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Médio Porte
  • 24% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Prós e Contras de Check Point Harmony Email & Collaboration
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
23
Detecção de Ameaças
21
Segurança de Email
20
Proteção
20
Integrações fáceis
14
Contras
Falsos Positivos
12
Sistema de Alerta Ineficiente
6
Complexidade
5
Aprendizado Difícil
5
Problemas de Integração
5
Check Point Harmony Email & Collaboration recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
9.0
Controle de acesso
Média: 8.6
9.2
Conformidade
Média: 9.0
9.1
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,964 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(190)4.5 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Segurança de Dados Inteligente da Safetica protege dados sensíveis onde as equipes trabalham, usando IA poderosa para fornecer consciência contextual, reduzir falsos positivos e parar ameaças reais

    Usuários
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Médio Porte
    • 38% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Safetica é um software de Proteção contra Vazamento de Dados que oferece proteção robusta para dados empresariais sensíveis em pontos de extremidade e na nuvem.
    • Os usuários frequentemente mencionam os recursos abrangentes de Proteção contra Vazamento de Dados do software, monitoramento de atividades do usuário, suporte à conformidade, facilidade de implantação e boa interface de usuário e relatórios.
    • Os revisores mencionaram sobrecarga de desempenho nos endpoints, integração limitada em alguns casos, alto custo e dificuldade em contatar o suporte ao cliente quando necessário.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Safetica
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    27
    Recursos
    22
    Segurança
    22
    Proteção de Dados
    20
    Facilidade de Implementação
    16
    Contras
    Desempenho lento
    11
    Problemas de Desempenho
    9
    Problemas de Integração
    7
    Recursos Limitados
    6
    Limitações de Acesso
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Safetica recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Facilidade de Uso
    Média: 8.9
    9.0
    Controle de acesso
    Média: 8.6
    9.1
    Conformidade
    Média: 9.0
    9.1
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Safetica
    Website da Empresa
    Ano de Fundação
    2011
    Localização da Sede
    San Jose, California, United States
    Twitter
    @Safetica
    670 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    108 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Segurança de Dados Inteligente da Safetica protege dados sensíveis onde as equipes trabalham, usando IA poderosa para fornecer consciência contextual, reduzir falsos positivos e parar ameaças reais

Usuários
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Médio Porte
  • 38% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Safetica é um software de Proteção contra Vazamento de Dados que oferece proteção robusta para dados empresariais sensíveis em pontos de extremidade e na nuvem.
  • Os usuários frequentemente mencionam os recursos abrangentes de Proteção contra Vazamento de Dados do software, monitoramento de atividades do usuário, suporte à conformidade, facilidade de implantação e boa interface de usuário e relatórios.
  • Os revisores mencionaram sobrecarga de desempenho nos endpoints, integração limitada em alguns casos, alto custo e dificuldade em contatar o suporte ao cliente quando necessário.
Prós e Contras de Safetica
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
27
Recursos
22
Segurança
22
Proteção de Dados
20
Facilidade de Implementação
16
Contras
Desempenho lento
11
Problemas de Desempenho
9
Problemas de Integração
7
Recursos Limitados
6
Limitações de Acesso
5
Safetica recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Facilidade de Uso
Média: 8.9
9.0
Controle de acesso
Média: 8.6
9.1
Conformidade
Média: 9.0
9.1
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Safetica
Website da Empresa
Ano de Fundação
2011
Localização da Sede
San Jose, California, United States
Twitter
@Safetica
670 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
108 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Proofpoint, Inc. é uma empresa líder em cibersegurança e conformidade que protege os maiores ativos e os maiores riscos das organizações: suas pessoas. Com um conjunto integrado de soluções baseadas

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Varejo
    • Serviços Financeiros
    Segmento de Mercado
    • 75% Empresa
    • 24% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
    • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
    • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Proofpoint Enterprise Data Loss Prevention (DLP)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    18
    Proteção de Dados
    10
    Segurança de Email
    9
    Integrações
    8
    Suporte ao Cliente
    7
    Contras
    Falsos Positivos
    6
    Configuração Complexa
    5
    Dificuldade de Aprendizagem
    5
    Configuração Difícil
    4
    Recursos Limitados
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Proofpoint Enterprise Data Loss Prevention (DLP) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Facilidade de Uso
    Média: 8.9
    8.3
    Controle de acesso
    Média: 8.6
    8.4
    Conformidade
    Média: 9.0
    8.9
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Proofpoint
    Website da Empresa
    Ano de Fundação
    2002
    Localização da Sede
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,065 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,801 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Proofpoint, Inc. é uma empresa líder em cibersegurança e conformidade que protege os maiores ativos e os maiores riscos das organizações: suas pessoas. Com um conjunto integrado de soluções baseadas

Usuários
Nenhuma informação disponível
Indústrias
  • Varejo
  • Serviços Financeiros
Segmento de Mercado
  • 75% Empresa
  • 24% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Proofpoint DLP is a tool designed to protect email and data loss, with a focus on preventing sensitive data from being shared externally and customizing policies to suit specific needs.
  • Reviewers appreciate the user-friendly interface, the centralized platform, and the ability to work across multiple applications, with many noting the tool's effectiveness in preventing sensitive data from leaving their companies.
  • Reviewers mentioned some challenges with the product, including a steep learning curve for policy understanding, a high number of false positives, and complexity in policy creation, especially for organizations with diverse data protection needs.
Prós e Contras de Proofpoint Enterprise Data Loss Prevention (DLP)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
18
Proteção de Dados
10
Segurança de Email
9
Integrações
8
Suporte ao Cliente
7
Contras
Falsos Positivos
6
Configuração Complexa
5
Dificuldade de Aprendizagem
5
Configuração Difícil
4
Recursos Limitados
4
Proofpoint Enterprise Data Loss Prevention (DLP) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Facilidade de Uso
Média: 8.9
8.3
Controle de acesso
Média: 8.6
8.4
Conformidade
Média: 9.0
8.9
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Proofpoint
Website da Empresa
Ano de Fundação
2002
Localização da Sede
Sunnyvale, CA
Twitter
@proofpoint
31,065 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,801 funcionários no LinkedIn®
(159)4.5 de 5
9th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Netwrix Endpoint Protector é uma solução sofisticada de prevenção de perda de dados (DLP) para endpoints multi-OS, projetada para fornecer proteção abrangente de dados em tempo real em vários sistem

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 55% Médio Porte
    • 23% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Netwrix Endpoint Protector
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    4
    Proteção de Dados
    3
    Facilidade de Implantação
    2
    Facilidade de Uso
    2
    Fornecendo Solução
    2
    Contras
    Falta de suporte para Linux
    2
    Desempenho lento
    2
    Complexidade
    1
    Alto Consumo de Recursos
    1
    Relatório Inadequado
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Netwrix Endpoint Protector recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    7.7
    Controle de acesso
    Média: 8.6
    9.1
    Conformidade
    Média: 9.0
    9.0
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Netwrix
    Localização da Sede
    Irvine, CA
    Twitter
    @Netwrix
    2,922 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    751 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Netwrix Endpoint Protector é uma solução sofisticada de prevenção de perda de dados (DLP) para endpoints multi-OS, projetada para fornecer proteção abrangente de dados em tempo real em vários sistem

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 55% Médio Porte
  • 23% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Prós e Contras de Netwrix Endpoint Protector
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
4
Proteção de Dados
3
Facilidade de Implantação
2
Facilidade de Uso
2
Fornecendo Solução
2
Contras
Falta de suporte para Linux
2
Desempenho lento
2
Complexidade
1
Alto Consumo de Recursos
1
Relatório Inadequado
1
Netwrix Endpoint Protector recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
7.7
Controle de acesso
Média: 8.6
9.1
Conformidade
Média: 9.0
9.0
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Netwrix
Localização da Sede
Irvine, CA
Twitter
@Netwrix
2,922 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
751 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A AvePoint é a líder global em segurança de dados, governança e resiliência, indo além das soluções tradicionais para garantir uma base de dados robusta e permitir que organizações em todo o mundo col

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 45% Médio Porte
    • 33% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de AvePoint Confidence Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    40
    Backup em Nuvem
    26
    Frequência de Backup
    22
    Computação em Nuvem
    18
    Serviços de Nuvem
    16
    Contras
    Caro
    10
    Problemas de Backup
    6
    Curva de Aprendizado
    5
    Suporte ao Cliente Ruim
    5
    Problemas de Integração
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AvePoint Confidence Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Facilidade de Uso
    Média: 8.9
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    AvePoint
    Website da Empresa
    Ano de Fundação
    2001
    Localização da Sede
    Jersey City, NJ
    Twitter
    @AvePoint
    9,817 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,355 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A AvePoint é a líder global em segurança de dados, governança e resiliência, indo além das soluções tradicionais para garantir uma base de dados robusta e permitir que organizações em todo o mundo col

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 45% Médio Porte
  • 33% Pequena Empresa
Prós e Contras de AvePoint Confidence Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
40
Backup em Nuvem
26
Frequência de Backup
22
Computação em Nuvem
18
Serviços de Nuvem
16
Contras
Caro
10
Problemas de Backup
6
Curva de Aprendizado
5
Suporte ao Cliente Ruim
5
Problemas de Integração
4
AvePoint Confidence Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Facilidade de Uso
Média: 8.9
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
AvePoint
Website da Empresa
Ano de Fundação
2001
Localização da Sede
Jersey City, NJ
Twitter
@AvePoint
9,817 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,355 funcionários no LinkedIn®
(120)4.8 de 5
Otimizado para resposta rápida
5th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
$500 Off
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    SpinOne é uma plataforma de segurança SaaS tudo-em-um que protege seus ambientes SaaS críticos, incluindo Google Workplace, Microsoft 365, Salesforce, Slack – e agora adicionamos mais de 50 aplicativo

    Usuários
    • Diretor de TI
    • CEO
    Indústrias
    • Gestão de Organizações Sem Fins Lucrativos
    • Marketing e Publicidade
    Segmento de Mercado
    • 50% Médio Porte
    • 42% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • SpinOne é uma plataforma que fornece backup e segurança para o Google Workspace, oferecendo recursos como monitoramento contínuo, proteção contra ransomware e regras de detecção personalizáveis.
    • Os revisores frequentemente mencionam a interface amigável, os recursos confiáveis de backup e recuperação, e o suporte ao cliente excepcional que é responsivo, conhecedor e proativo.
    • Os revisores observaram algumas áreas para melhoria, como a necessidade de opções de controle mais granulares, recursos aprimorados de gerenciamento de unidade compartilhada e opções de personalização mais avançadas ou recursos de relatórios mais aprofundados.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SpinOne
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    33
    Suporte ao Cliente
    31
    Facilidade de Backup
    25
    Confiabilidade
    24
    Recursos de Backup
    20
    Contras
    Problemas de Backup
    9
    Caro
    8
    Design de Interface Ruim
    8
    Falta de Backup
    5
    Questões de Preços
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SpinOne recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    9.0
    Controle de acesso
    Média: 8.6
    9.1
    Conformidade
    Média: 9.0
    9.0
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SpinAI
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Palo Alto, California
    Twitter
    @spintechinc
    765 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    90 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

SpinOne é uma plataforma de segurança SaaS tudo-em-um que protege seus ambientes SaaS críticos, incluindo Google Workplace, Microsoft 365, Salesforce, Slack – e agora adicionamos mais de 50 aplicativo

Usuários
  • Diretor de TI
  • CEO
Indústrias
  • Gestão de Organizações Sem Fins Lucrativos
  • Marketing e Publicidade
Segmento de Mercado
  • 50% Médio Porte
  • 42% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • SpinOne é uma plataforma que fornece backup e segurança para o Google Workspace, oferecendo recursos como monitoramento contínuo, proteção contra ransomware e regras de detecção personalizáveis.
  • Os revisores frequentemente mencionam a interface amigável, os recursos confiáveis de backup e recuperação, e o suporte ao cliente excepcional que é responsivo, conhecedor e proativo.
  • Os revisores observaram algumas áreas para melhoria, como a necessidade de opções de controle mais granulares, recursos aprimorados de gerenciamento de unidade compartilhada e opções de personalização mais avançadas ou recursos de relatórios mais aprofundados.
Prós e Contras de SpinOne
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
33
Suporte ao Cliente
31
Facilidade de Backup
25
Confiabilidade
24
Recursos de Backup
20
Contras
Problemas de Backup
9
Caro
8
Design de Interface Ruim
8
Falta de Backup
5
Questões de Preços
4
SpinOne recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
9.0
Controle de acesso
Média: 8.6
9.1
Conformidade
Média: 9.0
9.0
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
SpinAI
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Palo Alto, California
Twitter
@spintechinc
765 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
90 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Zscaler Internet Access™ (ZIA) é a principal solução de acesso seguro em nuvem do mundo que protege usuários, dispositivos e dados ao garantir todo o tráfego da internet, independentemente da localiza

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 51% Empresa
    • 26% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
    • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
    • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Zscaler Internet Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    35
    Segurança na Internet
    33
    Proteção
    29
    Facilidade de Uso
    20
    Segurança de Email
    19
    Contras
    Desempenho lento
    20
    Problemas de Conexão
    19
    Conectividade com a Internet
    16
    Implementação Complexa
    15
    Configuração Complexa
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Zscaler Internet Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.7
    Facilidade de Uso
    Média: 8.9
    9.3
    Controle de acesso
    Média: 8.6
    9.2
    Conformidade
    Média: 9.0
    9.2
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Zscaler
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    San Jose, California
    Twitter
    @zscaler
    17,150 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    9,528 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Zscaler Internet Access™ (ZIA) é a principal solução de acesso seguro em nuvem do mundo que protege usuários, dispositivos e dados ao garantir todo o tráfego da internet, independentemente da localiza

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 51% Empresa
  • 26% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
  • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
  • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
Prós e Contras de Zscaler Internet Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
35
Segurança na Internet
33
Proteção
29
Facilidade de Uso
20
Segurança de Email
19
Contras
Desempenho lento
20
Problemas de Conexão
19
Conectividade com a Internet
16
Implementação Complexa
15
Configuração Complexa
14
Zscaler Internet Access recursos e classificações de usabilidade que preveem a satisfação do usuário
8.7
Facilidade de Uso
Média: 8.9
9.3
Controle de acesso
Média: 8.6
9.2
Conformidade
Média: 9.0
9.2
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Zscaler
Website da Empresa
Ano de Fundação
2008
Localização da Sede
San Jose, California
Twitter
@zscaler
17,150 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
9,528 funcionários no LinkedIn®
(217)4.7 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
Preço de Entrada:A partir de $9.50
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Gestão de Organizações Sem Fins Lucrativos
    • Serviços Financeiros
    Segmento de Mercado
    • 58% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
    • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
    • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Coro Cybersecurity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    88
    Suporte ao Cliente
    63
    Segurança
    62
    Proteção
    50
    Configuração Fácil
    45
    Contras
    Problemas de Desempenho
    31
    Melhorias Necessárias
    19
    Falsos Positivos
    15
    Imprecisão
    15
    Recursos Faltantes
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Facilidade de Uso
    Média: 8.9
    8.7
    Controle de acesso
    Média: 8.6
    9.3
    Conformidade
    Média: 9.0
    9.2
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Coronet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,913 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    324 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Gestão de Organizações Sem Fins Lucrativos
  • Serviços Financeiros
Segmento de Mercado
  • 58% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
  • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
  • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
Prós e Contras de Coro Cybersecurity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
88
Suporte ao Cliente
63
Segurança
62
Proteção
50
Configuração Fácil
45
Contras
Problemas de Desempenho
31
Melhorias Necessárias
19
Falsos Positivos
15
Imprecisão
15
Recursos Faltantes
14
Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Facilidade de Uso
Média: 8.9
8.7
Controle de acesso
Média: 8.6
9.3
Conformidade
Média: 9.0
9.2
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Coronet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Chicago, IL
Twitter
@coro_cyber
1,913 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
324 funcionários no LinkedIn®
(30)4.9 de 5
3rd Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomw

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 63% Pequena Empresa
    • 27% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • BlackFog é um sistema de identificação e prevenção de ameaças digitais que oferece opções personalizáveis para vários navegadores e sistemas operacionais, e corta o acesso à rede em um dispositivo se detectar atividade anormal de programas.
    • Os usuários frequentemente mencionam a facilidade de implantação, o painel intuitivo, a manutenção mínima, a proteção eficaz contra ransomware e o suporte ao cliente responsivo como benefícios principais do uso do BlackFog.
    • Os revisores observaram que, embora o BlackFog seja altamente eficaz, ele pode às vezes ser muito rigoroso, e seus avisos podem ser difíceis de entender para pessoas sem muito conhecimento em cibersegurança.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BlackFog
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção
    16
    Segurança
    16
    Suporte ao Cliente
    12
    Facilidade de Uso
    11
    Proteção de Segurança
    10
    Contras
    Melhoria de UX
    4
    Problemas de MDM
    3
    Gerenciamento de Alertas
    2
    Complexidade
    2
    Segurança Inadequada
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BlackFog recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Facilidade de Uso
    Média: 8.9
    10.0
    Controle de acesso
    Média: 8.6
    10.0
    Conformidade
    Média: 9.0
    10.0
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BlackFog
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,480 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    28 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fundada em 2015, a BlackFog é uma empresa global de cibersegurança baseada em IA que pioneirou a tecnologia de anti-exfiltração de dados (ADX) em dispositivos para proteger organizações contra ransomw

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 63% Pequena Empresa
  • 27% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • BlackFog é um sistema de identificação e prevenção de ameaças digitais que oferece opções personalizáveis para vários navegadores e sistemas operacionais, e corta o acesso à rede em um dispositivo se detectar atividade anormal de programas.
  • Os usuários frequentemente mencionam a facilidade de implantação, o painel intuitivo, a manutenção mínima, a proteção eficaz contra ransomware e o suporte ao cliente responsivo como benefícios principais do uso do BlackFog.
  • Os revisores observaram que, embora o BlackFog seja altamente eficaz, ele pode às vezes ser muito rigoroso, e seus avisos podem ser difíceis de entender para pessoas sem muito conhecimento em cibersegurança.
Prós e Contras de BlackFog
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção
16
Segurança
16
Suporte ao Cliente
12
Facilidade de Uso
11
Proteção de Segurança
10
Contras
Melhoria de UX
4
Problemas de MDM
3
Gerenciamento de Alertas
2
Complexidade
2
Segurança Inadequada
2
BlackFog recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Facilidade de Uso
Média: 8.9
10.0
Controle de acesso
Média: 8.6
10.0
Conformidade
Média: 9.0
10.0
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
BlackFog
Website da Empresa
Ano de Fundação
2015
Localização da Sede
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,480 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
28 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Varonis está lutando uma batalha diferente das empresas convencionais de cibersegurança. Nossa plataforma de segurança de dados nativa da nuvem descobre e classifica continuamente dados críticos, re

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Bancário
    Segmento de Mercado
    • 64% Empresa
    • 32% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
    • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Varonis Data Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    19
    Proteção de Dados
    18
    Análise Detalhada
    17
    Recursos
    17
    Visibilidade
    16
    Contras
    Complexidade
    17
    Curva de Aprendizado
    10
    Dificuldade de Aprendizagem
    10
    Curva de Aprendizado Íngreme
    8
    Configuração Complexa
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Varonis Data Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Facilidade de Uso
    Média: 8.9
    9.0
    Controle de acesso
    Média: 8.6
    9.0
    Conformidade
    Média: 9.0
    8.7
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Varonis
    Website da Empresa
    Ano de Fundação
    2005
    Localização da Sede
    New York, US
    Twitter
    @varonis
    6,368 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,779 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Varonis está lutando uma batalha diferente das empresas convencionais de cibersegurança. Nossa plataforma de segurança de dados nativa da nuvem descobre e classifica continuamente dados críticos, re

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Bancário
Segmento de Mercado
  • 64% Empresa
  • 32% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
  • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
Prós e Contras de Varonis Data Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
19
Proteção de Dados
18
Análise Detalhada
17
Recursos
17
Visibilidade
16
Contras
Complexidade
17
Curva de Aprendizado
10
Dificuldade de Aprendizagem
10
Curva de Aprendizado Íngreme
8
Configuração Complexa
7
Varonis Data Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Facilidade de Uso
Média: 8.9
9.0
Controle de acesso
Média: 8.6
9.0
Conformidade
Média: 9.0
8.7
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Varonis
Website da Empresa
Ano de Fundação
2005
Localização da Sede
New York, US
Twitter
@varonis
6,368 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,779 funcionários no LinkedIn®
(686)4.6 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Líder Global #1 em Resiliência de Dados Mantemos empresas em todo o mundo funcionando De backups seguros a insights inteligentes de dados, a Veeam Data Platform é projetada para enfrentar as realida

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Administração Pública
    Segmento de Mercado
    • 59% Médio Porte
    • 23% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • A Veeam Data Platform é uma solução abrangente para backup, recuperação, replicação e migração de dados em ambientes físicos, virtuais e em nuvem.
    • Os usuários gostam da versatilidade da plataforma, facilidade de uso, suporte robusto para várias cargas de trabalho, integração perfeita e soluções confiáveis de backup e recuperação, com alguns destacando seus recursos amigáveis e a tranquilidade que ela proporciona.
    • Os revisores enfrentaram problemas com o modelo de preços complexo e caro da plataforma, o processo de instalação demorado, a falta de mensagens de erro detalhadas durante falhas de backup e a necessidade de guias do usuário mais abrangentes e detalhados.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Veeam Data Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    106
    Soluções de Backup
    102
    Frequência de Backup
    68
    Confiabilidade
    67
    Configuração Fácil
    56
    Contras
    Problemas de Backup
    34
    Caro
    33
    Questões de Licenciamento
    23
    Problemas de Backup
    21
    Configuração Complexa
    20
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Veeam Data Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Facilidade de Uso
    Média: 8.9
    8.3
    Controle de acesso
    Média: 8.6
    8.3
    Conformidade
    Média: 9.0
    8.3
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Veeam
    Website da Empresa
    Ano de Fundação
    2006
    Localização da Sede
    Columbus, OH
    Twitter
    @veeam
    51,668 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,666 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Líder Global #1 em Resiliência de Dados Mantemos empresas em todo o mundo funcionando De backups seguros a insights inteligentes de dados, a Veeam Data Platform é projetada para enfrentar as realida

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Administração Pública
Segmento de Mercado
  • 59% Médio Porte
  • 23% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • A Veeam Data Platform é uma solução abrangente para backup, recuperação, replicação e migração de dados em ambientes físicos, virtuais e em nuvem.
  • Os usuários gostam da versatilidade da plataforma, facilidade de uso, suporte robusto para várias cargas de trabalho, integração perfeita e soluções confiáveis de backup e recuperação, com alguns destacando seus recursos amigáveis e a tranquilidade que ela proporciona.
  • Os revisores enfrentaram problemas com o modelo de preços complexo e caro da plataforma, o processo de instalação demorado, a falta de mensagens de erro detalhadas durante falhas de backup e a necessidade de guias do usuário mais abrangentes e detalhados.
Prós e Contras de Veeam Data Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
106
Soluções de Backup
102
Frequência de Backup
68
Confiabilidade
67
Configuração Fácil
56
Contras
Problemas de Backup
34
Caro
33
Questões de Licenciamento
23
Problemas de Backup
21
Configuração Complexa
20
Veeam Data Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Facilidade de Uso
Média: 8.9
8.3
Controle de acesso
Média: 8.6
8.3
Conformidade
Média: 9.0
8.3
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Veeam
Website da Empresa
Ano de Fundação
2006
Localização da Sede
Columbus, OH
Twitter
@veeam
51,668 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,666 funcionários no LinkedIn®
(149)4.6 de 5
Otimizado para resposta rápida
11th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
Preço de Entrada:$15.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Teramind é uma plataforma unificada de inteligência da força de trabalho e cibersegurança que fornece às organizações uma visibilidade abrangente sobre a atividade dos funcionários, movimentação de da

    Usuários
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 54% Pequena Empresa
    • 39% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
    • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
    • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Teramind
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    9
    Monitoramento
    8
    Facilidade de Uso
    7
    Monitoramento de Funcionários
    6
    Gestão Remota
    6
    Contras
    Complexidade
    3
    Configuração Difícil
    3
    Problemas no Painel de Controle
    2
    Navegação Difícil
    2
    Monitoramento Inadequado
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Teramind recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Facilidade de Uso
    Média: 8.9
    8.9
    Controle de acesso
    Média: 8.6
    8.9
    Conformidade
    Média: 9.0
    9.2
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Teramind
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Aventura, FL
    Twitter
    @teramindco
    871 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    190 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Teramind é uma plataforma unificada de inteligência da força de trabalho e cibersegurança que fornece às organizações uma visibilidade abrangente sobre a atividade dos funcionários, movimentação de da

Usuários
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 54% Pequena Empresa
  • 39% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Teramind is a platform that allows companies to track progress, improve consistency, and enhance productivity by monitoring employee activities.
  • Users frequently mention the platform's excellent visibility, detailed analytics, behavior alerts, customizable policies, and the ability to monitor remote employees as key benefits.
  • Reviewers noted that the user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved.
Prós e Contras de Teramind
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
9
Monitoramento
8
Facilidade de Uso
7
Monitoramento de Funcionários
6
Gestão Remota
6
Contras
Complexidade
3
Configuração Difícil
3
Problemas no Painel de Controle
2
Navegação Difícil
2
Monitoramento Inadequado
2
Teramind recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Facilidade de Uso
Média: 8.9
8.9
Controle de acesso
Média: 8.6
8.9
Conformidade
Média: 9.0
9.2
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Teramind
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Aventura, FL
Twitter
@teramindco
871 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
190 funcionários no LinkedIn®
(39)4.2 de 5
15th Mais Fácil de Usar em software Prevenção de Perda de Dados (DLP)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Trend Micro desenvolve soluções de segurança para servidores, segurança em nuvem e segurança de conteúdo para pequenas empresas.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 46% Médio Porte
    • 31% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Trend Micro Smart Protection
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Recursos
    2
    Segurança
    2
    Serviços de Nuvem
    1
    Cibersegurança
    1
    Usabilidade do Painel
    1
    Contras
    Alerta Problemas
    1
    Falsos Positivos
    1
    Alto Consumo de Recursos
    1
    Recursos Impressionantes
    1
    Desempenho lento
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trend Micro Smart Protection recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Facilidade de Uso
    Média: 8.9
    8.5
    Controle de acesso
    Média: 8.6
    8.5
    Conformidade
    Média: 9.0
    8.1
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trend Micro
    Ano de Fundação
    1988
    Localização da Sede
    Tokyo
    Twitter
    @trendmicro
    112,003 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,862 funcionários no LinkedIn®
    Propriedade
    OTCMKTS:TMICY
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Trend Micro desenvolve soluções de segurança para servidores, segurança em nuvem e segurança de conteúdo para pequenas empresas.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 46% Médio Porte
  • 31% Empresa
Prós e Contras de Trend Micro Smart Protection
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Recursos
2
Segurança
2
Serviços de Nuvem
1
Cibersegurança
1
Usabilidade do Painel
1
Contras
Alerta Problemas
1
Falsos Positivos
1
Alto Consumo de Recursos
1
Recursos Impressionantes
1
Desempenho lento
1
Trend Micro Smart Protection recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Facilidade de Uso
Média: 8.9
8.5
Controle de acesso
Média: 8.6
8.5
Conformidade
Média: 9.0
8.1
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Trend Micro
Ano de Fundação
1988
Localização da Sede
Tokyo
Twitter
@trendmicro
112,003 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,862 funcionários no LinkedIn®
Propriedade
OTCMKTS:TMICY
(68)4.4 de 5
Ver os principais Serviços de Consultoria para Netskope One Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Netskope é a líder em segurança na nuvem — ajudamos as maiores organizações do mundo a aproveitar a nuvem e a web sem sacrificar a segurança. Nossa tecnologia Cloud XD™ direciona e controla atividad

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 59% Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Netskope One Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    6
    Segurança
    5
    Recursos
    4
    Visibilidade
    4
    Cibersegurança
    3
    Contras
    Configuração Complexa
    5
    Implementação Complexa
    4
    Complexidade
    3
    Aprendizado Difícil
    3
    Curva de Aprendizado Difícil
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Netskope One Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.5
    Facilidade de Uso
    Média: 8.9
    8.3
    Controle de acesso
    Média: 8.6
    8.1
    Conformidade
    Média: 9.0
    8.8
    Visibilidade dos dados
    Média: 8.8
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Netskope
    Ano de Fundação
    2012
    Localização da Sede
    Santa Clara, CA
    Twitter
    @Netskope
    11,256 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,131 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Netskope é a líder em segurança na nuvem — ajudamos as maiores organizações do mundo a aproveitar a nuvem e a web sem sacrificar a segurança. Nossa tecnologia Cloud XD™ direciona e controla atividad

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 59% Empresa
  • 32% Médio Porte
Prós e Contras de Netskope One Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
6
Segurança
5
Recursos
4
Visibilidade
4
Cibersegurança
3
Contras
Configuração Complexa
5
Implementação Complexa
4
Complexidade
3
Aprendizado Difícil
3
Curva de Aprendizado Difícil
3
Netskope One Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.5
Facilidade de Uso
Média: 8.9
8.3
Controle de acesso
Média: 8.6
8.1
Conformidade
Média: 9.0
8.8
Visibilidade dos dados
Média: 8.8
Detalhes do Vendedor
Vendedor
Netskope
Ano de Fundação
2012
Localização da Sede
Santa Clara, CA
Twitter
@Netskope
11,256 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,131 funcionários no LinkedIn®

Saiba Mais Sobre Software de Prevenção de Perda de Dados (DLP)

O que é Software de Prevenção de Perda de Dados (DLP)?

O software de prevenção de perda de dados (DLP) ajuda as empresas a garantir que seus dados sensíveis não sejam vazados, perdidos ou roubados. O software de prevenção de perda de dados (DLP) fornece segurança de dados ao aplicar políticas da empresa que determinam quem pode visualizar, alterar ou compartilhar dados sensíveis. As ferramentas DLP protegem os dados identificando dados sensíveis, classificando-os, monitorando seu uso e, em seguida, tomando ações para impedir o uso indevido de dados, impedindo o acesso e ações do usuário, alertando administradores, colocando arquivos suspeitos em quarentena, criptografando dados ou tomando outras ações para remediar quando necessário.

O software de prevenção de perda de dados (DLP) protege dados em três estados—dados em uso, dados em movimento e dados em repouso.

  • Dados em uso referem-se a dados que são usados em um endpoint, como um laptop, dispositivo móvel ou tablet. Um exemplo seria um funcionário tentando copiar e colar dados sensíveis usando seu laptop.
  • Dados em movimento referem-se a dados que se movem por uma rede interna ou externa para um endpoint do usuário. O software DLP monitora quando os dados são transmitidos através de redes e via e-mail ou outros métodos de comunicação.
  • Dados em repouso referem-se a dados armazenados em bancos de dados, repositórios na nuvem, computadores, telefones móveis ou outros dispositivos semelhantes. O software DLP protege dados em repouso restringindo seu acesso a usuários aprovados, criptografando-os ou excluindo-os com base nas políticas de retenção da organização.

O software de prevenção de perda de dados (DLP) protege dados usando políticas predefinidas para identificar, classificar, monitorar e proteger dados para atender a conformidade comercial e regulatória. Por exemplo, se um funcionário enviar um e-mail para um cliente e anexar informações proprietárias da empresa, o software de prevenção de perda de dados (DLP) impedirá que o e-mail com dados protegidos seja enviado. Neste exemplo, o software DLP impediu o vazamento de dados. Outro exemplo seria impedir que alguém—seja um funcionário interno ou um hacker que violou a segurança tradicional do perímetro da empresa—cause danos à empresa excluindo dados. Dados protegidos pelo software DLP, conforme definido pelas políticas da empresa, seriam bloqueados para exclusão. Neste exemplo, o software DLP impediu a perda de dados.

Principais Benefícios do Software de Prevenção de Perda de Dados (DLP)

  • Identificar, classificar, monitorar e proteger dados sensíveis, incluindo informações pessoalmente identificáveis (PII), informações de saúde protegidas (PHI), informações de cartão de pagamento (PCI), propriedade intelectual (IP), informações corporativas confidenciais, pesquisas sensíveis e outros dados importantes conforme definido pela empresa
  • Impedir que dados sejam vazados, roubados ou perdidos por atores internos e externos
  • Alertar administradores ou remediar incidentes
  • Ajuda as empresas a atender aos requisitos de conformidade, como privacidade, pagamentos, saúde ou outros regulamentos globais de proteção de dados

Por que Usar Software de Prevenção de Perda de Dados (DLP)?

As empresas usam software DLP para proteger seus dados sensíveis. A força de trabalho de hoje é cada vez mais móvel. Os funcionários usam dispositivos, como telefones móveis e laptops, para acessar aplicativos da empresa, tanto locais quanto baseados na nuvem. Devido a essa capacidade de acessar dados da empresa sem estar fisicamente no escritório, as estratégias de segurança de dados das organizações devem evoluir. As empresas usam software DLP para ajudá-las a empregar uma estratégia de segurança centrada em dados, que protege os próprios dados, além das estratégias tradicionais de segurança centradas na rede, que protegem o perímetro, como uma rede. Isso é particularmente útil para empresas que permitem que os funcionários tragam seus próprios dispositivos para usar no trabalho.

No caso de uma violação de dados, as empresas que empregaram software DLP podem reduzir o custo de recuperação, especialmente se os dados violados não forem dados sensíveis ou estiverem criptografados, tornando-os inúteis para outras partes sem as chaves de criptografia. As empresas também podem ser capazes de reduzir seus prêmios de seguro de responsabilidade cibernética usando software de segurança de dados, como o software DLP.

Para usar uma analogia sobre proteger os próprios dados, imagine um ladrão roubando uma joalheria quebrando a porta da frente e depois as vitrines de joias. O que o ladrão levou? Provavelmente levou joias de ouro, prata e diamantes, entre outras pedras preciosas. Ele levou os suportes de joias ou alguma caixa de presente de joias vazia que estava por aí? Não, porque esses têm baixo valor. Da mesma forma, nem todos os dados são valiosos; os hackers geralmente estão atrás de dados sensíveis (joias). Os hackers vão quebrar a segurança da rede (as portas e vitrines de joias) para chegar aos dados sensíveis (joias). Mas e se os próprios dados estivessem protegidos e, portanto, difíceis de roubar? No exemplo do roubo de joias, imagine se as joias estivessem presas nas vitrines, tivessem etiquetas de tinta explosiva anexadas a elas ou estivessem trancadas em um cofre noturno em vez de deixadas de fora. E então? O conceito de proteger dados usando software DLP é semelhante.

As principais razões pelas quais as empresas usam software de prevenção de perda de dados (DLP) incluem:

Proteger dados sensíveis — Dados sensíveis são valiosos para as empresas e, portanto, também são valiosos para atores mal-intencionados e hackers. As empresas protegem seus dados sensíveis, como informações pessoalmente identificáveis (PII), como números de segurança social, propriedade intelectual (IP), como códigos-fonte ou mapas de desenvolvimento de produtos, e outros dados sensíveis, como dados financeiros ou dados de clientes.

Permitir o uso seguro de dados em dispositivos móveis — A força de trabalho de hoje cada vez mais traz seus próprios dispositivos para o trabalho ou trabalha remotamente com uma variedade de endpoints. As empresas podem tomar mais medidas para proteger seus dados usando software DLP.

Prevenir vazamentos de dados — O software DLP previne vazamentos de dados acidentais ou intencionais causados por funcionários ou ameaças internas.

Prevenir perda de dados — O software DLP previne a perda de dados impedindo que os usuários excluam arquivos que não têm permissão para.

Detectar violações de dados — O software DLP pode alertar administradores sobre atividades suspeitas e interromper tentativas de exfiltração de dados ou violações de dados em andamento.

Entender o uso de dados — Dados sensíveis são armazenados em vários bancos de dados, tanto locais quanto na nuvem, aplicativos, outros sistemas, redes e em endpoints. O software DLP descobre dados sensíveis, classifica-os e os monitora; esse relatório dá às organizações visibilidade sobre como seus dados são usados. Essas informações podem fornecer insights importantes sobre a estratégia de dados de uma empresa.

Manter a confiança do cliente — Devido a grandes violações de dados se tornarem tão comuns, os usuários finais tornaram-se cautelosos sobre como seus dados são usados e querem saber que seus dados estão protegidos por empresas que os armazenam. Usar ferramentas DLP ajuda as empresas a proteger os dados dos clientes e, em última análise, proteger suas marcas enquanto ganham a confiança de seus clientes.

Atender à conformidade com parceiros de negócios — Não apenas os usuários finais exigem melhor proteção de dados dos provedores, mas cada vez mais também os parceiros de negócios. Muitos parceiros de negócios obrigam contratualmente as empresas a proteger dados sensíveis ou pagar penalidades financeiras. Muitos parceiros de negócios auditam as empresas com as quais fazem negócios para garantir que tenham segurança de dados adequada para proteger dados sensíveis.

Conformidade com regulamentações governamentais — Em algumas jurisdições, as políticas de proteção de dados são codificadas em lei. Órgãos reguladores que aplicam leis de proteção de dados, como o Regulamento Geral de Proteção de Dados (GDPR), exigem relatórios das empresas provando conformidade com a lei. Se uma empresa for considerada não conforme, pode enfrentar multas pesadas.

Quem Usa Software de Prevenção de Perda de Dados (DLP)?

Todas as organizações podem se beneficiar do uso de software DLP, no entanto, empresas de nível empresarial em indústrias altamente regulamentadas, como saúde, finanças, manufatura, energia e governo, são as mais propensas a usar software DLP. Com a adoção de mais regulamentações de privacidade que codificam a segurança de dados em lei, como o GDPR e a Lei de Privacidade do Consumidor da Califórnia (CCPA), mais empresas de médio e pequeno porte podem se beneficiar do software DLP.

Funcionários dentro de uma empresa que podem usar software DLP incluem:

CISOs e equipes de segurança da informação — As equipes de segurança da informação usam software DLP para proteger o negócio e seus dados.

Equipes de TI — Algumas equipes de TI podem ser responsáveis por administrar o software DLP.

Executivos de nível C — Executivos de nível C, como CEOs e CMOs, usam software DLP para proteger a propriedade intelectual (IP) e proteger o valor da marca ao proteger as informações pessoalmente identificáveis dos clientes ou outros dados sensíveis.

Funcionários do dia a dia — Funcionários do dia a dia podem encontrar software DLP se tentarem realizar uma ação, como compartilhar dados sensíveis, que não é permitida pela política da empresa.

Tipos de Software de Prevenção de Perda de Dados (DLP)

Geralmente, existem quatro tipos de software DLP que as empresas usam.

Armazenamento local DLP — O armazenamento local DLP identifica e protege dados sensíveis em bancos de dados, servidores e compartilhamentos de arquivos.

Cloud DLP — O Cloud DLP é semelhante ao armazenamento local DLP, mas foca em encontrar dados sensíveis no armazenamento em nuvem. A conexão com o armazenamento em nuvem é feita através de interfaces de programação de aplicativos (APIs).

Network DLP — O Network DLP monitora dados sensíveis em toda a rede de uma empresa. Isso inclui a varredura de e-mails, web, mídias sociais e outros métodos de comunicação para garantir a conformidade com a política de dados sensíveis da empresa. Essa função de monitoramento é realizada usando um dispositivo físico ou passando o tráfego de rede por uma máquina virtual dedicada.

Endpoint DLP — O Endpoint DLP protege dados sensíveis em laptops, telefones móveis e outros endpoints através de software instalado no dispositivo. O Endpoint DLP também permite que as empresas bloqueiem certas atividades, como impedir que tipos específicos de arquivos sejam carregados em dispositivos móveis.

Recursos do Software de Prevenção de Perda de Dados (DLP)

Gerenciamento central de políticas — O software DLP usa as políticas específicas de uma empresa para proteger dados sensíveis e atender a regulamentos de conformidade específicos. O software DLP é um local central para criar, aplicar e gerenciar políticas em um painel de controle fácil de usar.

Detecção e gerenciamento de incidentes — O software DLP informa os administradores sobre violações de políticas em tempo real e oferece funções de gerenciamento de incidentes que permitem aos administradores gerenciar esses eventos.

Identificação de dados — Para que o software DLP proteja os dados, ele precisa saber onde os dados estão. As soluções DLP oferecem tanto análise de conteúdo quanto análise de contexto.

Classificação de dados — As ferramentas DLP categorizam os dados com base em sua sensibilidade e aplicam políticas, como quem deve ter acesso a eles e quais ações podem ser realizadas com os dados.

Integrações — O software DLP deve incluir integrações pré-construídas com plataformas principais, diretórios, provedores de e-mail, aplicativos e outras áreas onde os dados da empresa são armazenados.

Relatórios — O software DLP inclui ferramentas de relatórios, como modelos pré-construídos e relatórios personalizáveis, que são úteis para mostrar conformidade a reguladores, auditores, equipes forenses, equipes de resposta a incidentes e outras partes.

Software e Serviços Relacionados ao Software de Prevenção de Perda de Dados (DLP)

O software DLP, que foca em proteger dados, é uma parte de um programa de segurança robusto. Dependendo das necessidades únicas de uma empresa, o seguinte software pode complementar uma implantação de software DLP, como ferramentas de segurança usadas para segurança de rede.

Software de detecção e resposta de endpoint (EDR)As ferramentas de detecção e resposta de endpoint (EDR) combinam elementos de soluções de antivírus de endpoint e gerenciamento de endpoint para detectar, investigar e remover qualquer software malicioso que penetre nos dispositivos de uma rede.

Software de análise de comportamento de usuário e entidade (UEBA)O software de análise de comportamento de usuário e entidade (UEBA) é uma família de ferramentas usadas para desenvolver e modelar comportamentos de linha de base para pessoas e hardware dentro de uma rede, com o objetivo final de identificar anormalidades e alertar a equipe de segurança.

Software de criptografiaO software de criptografia usa criptografia para mascarar arquivos, textos e dados, protegendo informações de partes indesejadas. As empresas utilizam ferramentas de criptografia para garantir que seus dados sensíveis estejam protegidos mesmo em caso de violação.

Software de criptografia de e-mailA tecnologia de criptografia de e-mail é usada para transformar e proteger informações que trafegam por um servidor de e-mail. Essas ferramentas garantem que os dados em trânsito permaneçam seguros até que a parte autorizada seja identificada.

Corretores de segurança de acesso à nuvemO software de corretor de segurança de acesso à nuvem (CASB) é usado para fornecer uma camada de proteção e aplicação de políticas para funcionários que acessam software baseado em nuvem. O CASB serve como um gateway através do qual as empresas podem aplicar seus requisitos de segurança além do local e garantir conexões seguras entre funcionários e provedores de serviços em nuvem.

Software de gerenciamento de informações e eventos de segurança (SIEM)O software de gerenciamento de informações e eventos de segurança (SIEM) combina uma variedade de componentes de software de segurança em uma única plataforma. As empresas usam produtos SIEM para centralizar operações de segurança em um único local.

Software de segurança IoTA segurança da Internet das Coisas, ou segurança IoT, envolve soluções para proteger dispositivos inteligentes e hubs de usuários centralizados de acesso ou manipulação indesejados.

Plataformas GRCAs plataformas GRC ajudam as empresas a monitorar o desempenho e os relacionamentos para minimizar responsabilidades financeiras, legais e todas as outras e mostrar conformidade com padrões da indústria ou regulamentações governamentais.