Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações User Risk (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de User Risk para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
BetterCloud
4.4
(478)
BetterCloud fornece insights críticos, gestão automatizada e segurança inteligente de dados para plataformas de escritório em nuvem.
2
Coro Cybersecurity
4.7
(231)
Monitora suas aplicações em nuvem para vazamentos de dados, ameaças cibernéticas e violações regulatórias que colocam seu negócio em risco.
3
Safetica
4.5
(196)
Safetica é uma solução integrada de Prevenção de Perda de Dados (DLP) e Gestão de Risco Interno (IRM), que ajuda as empresas a identificar, classificar e proteger dados sensíveis, bem como detectar, analisar e mitigar riscos apresentados por insiders dentro de uma organização.
Safetica cobre as seguintes soluções de segurança de dados:
Classificação de Dados - Safetica oferece visibilidade completa dos dados em endpoints, redes e ambientes de nuvem. Classifica dados sensíveis usando sua Classificação Unificada Safetica, que combina análise de conteúdo de arquivos, origem de arquivos e propriedades de arquivos.
Prevenção de Perda de Dados - Com Safetica, é possível proteger dados sensíveis relacionados a negócios ou clientes, códigos-fonte ou projetos de exposição acidental ou intencional através de notificações instantâneas e aplicação de políticas.
Gestão de Risco Interno
- Com Safetica, é possível analisar riscos internos, detectar ameaças e mitigá-las rapidamente. Notificações sobre como tratar dados sensíveis podem ajudar a aumentar a conscientização sobre segurança de dados e educar seus usuários.
- A análise de espaço de trabalho e comportamento fornece um nível extra de detalhe para detectar riscos internos. Também ajuda a entender como os funcionários trabalham, imprimem e usam ativos de hardware e software, permitindo assim que as organizações otimizem custos e aumentem a eficiência operacional.
Proteção de Dados na Nuvem - Safetica pode monitorar e classificar arquivos diretamente durante operações do usuário, como exportações, uploads e downloads, abertura de arquivos, cópia de arquivos para um caminho diferente, upload de arquivos via navegadores web, envio de arquivos via e-mail ou aplicativos de mensagens instantâneas, entre outros.
Conformidade regulatória - Safetica ajuda as organizações a detectar violações e cumprir com regulamentos chave e padrões de proteção de dados, incluindo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
4
Teramind
4.6
(148)
A Teramind oferece uma abordagem de segurança para monitorar o comportamento e dar às organizações a oportunidade de automatizar ações para prevenir comportamentos indesejados.
5
Varonis Data Security Platform
4.5
(69)
A plataforma de segurança de dados detecta ameaças internas e ciberataques ao analisar dados, atividade de contas e comportamento do usuário; previne e limita desastres ao bloquear dados sensíveis e obsoletos; e sustenta de forma eficiente um estado seguro com automação.
6
DataPatrol
4.9
(57)
DataPatrol é uma empresa de software, especializada em fornecer Segurança e Privacidade dos dados e informações da empresa de uma maneira evoluída.
A segurança dos dados é nossa principal preocupação, portanto, a DataPatrol oferece soluções inovadoras e fáceis de usar para proteger dados internos sensíveis e confidenciais de divulgação não autorizada.
Investir em medidas e ferramentas de segurança confiáveis e de última geração para prevenir a violação de dados sensíveis é essencial. No entanto, essas medidas não podem impedir a violação de dados sensíveis se pessoas internas puderem tirar fotos das telas dos computadores! Tirar fotos não deixa trilha de registro que identifique o autor.
Nossas soluções podem minimizar o risco de ameaças internas e resolver a luta contínua de proteger todos os dados e informações de propriedade da empresa.
7
Proofpoint Insider Threat Management
4.3
(48)
Proofpoint Insider Threat Management é uma solução de segurança abrangente projetada para detectar, investigar e prevenir a perda de dados causada por insiders — seja por negligência, comprometimento ou intenção maliciosa. Ao fornecer visibilidade em tempo real sobre o comportamento do usuário e interações de dados em todos os endpoints, o ITM capacita as equipes de segurança a identificar e mitigar rapidamente ameaças potenciais, protegendo assim informações sensíveis e mantendo a integridade organizacional.
Principais Recursos e Funcionalidades:
- Monitoramento de Comportamento do Usuário e Atividade de Dados: O ITM oferece uma linha do tempo clara das ações do usuário, incluindo modificações de arquivos, uso não autorizado de software e transferências de dados para destinos não aprovados.
- Detecção e Alertas em Tempo Real: O sistema identifica comportamentos de risco, como o upload de dados sensíveis para sites não autorizados ou a cópia de arquivos para pastas de sincronização na nuvem, fornecendo alertas imediatos para as equipes de segurança.
- Prevenção de Perda de Dados: O ITM previne a exfiltração de dados através de canais comuns como dispositivos USB, pastas de sincronização na nuvem e uploads na web, garantindo que informações sensíveis permaneçam dentro da organização.
- Resposta Acelerada a Incidentes: Com fluxos de trabalho colaborativos, relatórios de risco do usuário e um painel centralizado, o ITM agiliza o processo de investigação, permitindo uma resposta rápida a ameaças potenciais.
- Agente de Endpoint Leve: O agente de endpoint Zen™ é implantado silenciosamente sem impactar o desempenho do sistema, proporcionando monitoramento contínuo sem interromper a produtividade do usuário.
- Controles de Privacidade: O ITM inclui recursos como mascaramento de identidade e anonimização de dados para proteger a privacidade do usuário enquanto mantém um monitoramento de segurança eficaz.
Valor Principal e Problema Resolvido:
O Proofpoint ITM aborda o desafio crítico das ameaças internas ao fornecer visibilidade abrangente sobre as atividades dos usuários e movimentos de dados. Ao correlacionar o comportamento do usuário com as interações de dados, ele permite que as organizações detectem e respondam prontamente a riscos potenciais. Essa abordagem proativa não só previne violações de dados e roubo de propriedade intelectual, mas também garante conformidade com os requisitos regulatórios. Além disso, o design centrado na privacidade do ITM equilibra medidas de segurança robustas com a proteção da privacidade individual, promovendo um ambiente organizacional seguro e confiável.
8
Incydr
4.2
(40)
Code42 Incydr é uma solução de proteção de dados que previne vazamentos e roubos de dados causados por funcionários – sejam eles maliciosos, negligentes ou acidentais. Organizações inovadoras e em rápido crescimento utilizam o Incydr para detectar e responder à exposição e exfiltração de dados de computadores corporativos, sistemas de nuvem e e-mail. O Incydr elimina o ruído, identificando os eventos de risco de maior prioridade para que as equipes possam rapidamente identificar o que precisa de remediação. Ele é implantado em horas e requer poucos recursos para operar, capacitando as equipes de segurança a abordar rapidamente o risco material para o negócio e promover hábitos de trabalho seguros em toda a base de funcionários.
9
GAT Labs
4.8
(39)
Os laboratórios GAT para Google Workspace e Chrome oferecem soluções abrangentes de auditoria e segurança que permitem trabalhar de forma mais inteligente, segura e melhor.
Desfrute de proteção real e sem compromissos com dados granulares nos quais você pode realmente confiar e construir estrategicamente.
GAT é a ferramenta de auditoria e segurança mais abrangente disponível para administradores do Google Workspace e ambientes do Google Chrome.
Todas as respostas de que você precisa muitas vezes estão enterradas lá, o GAT mergulha e as traz à superfície para que você veja o quadro completo.
Criamos um espaço totalmente novo, nova tecnologia, novo pensamento e novos insights.
10
Veriato User Activity Monitoring (UAM)
4.3
(37)
Uma solução para investigações temporárias focadas no local de trabalho que registra informações detalhadas sobre a atividade dos funcionários e permite uma exploração e reprodução rápida, precisa e eficiente dos dados gravados.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Qual é a melhor plataforma de low-code para criação de aplicativos personalizados
Qual plataforma fornece análises sobre tempos de resolução de suporte?
Serviços de nuvem populares para melhorar a comunicação empresarial


