[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de prévention des pertes de données (DLP)

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de prévention des pertes de données (DLP), également connu sous le nom de logiciel de prévention des fuites de données, est utilisé pour sécuriser le contrôle et assurer la conformité des informations sensibles de l'entreprise. Un composant clé des solutions DLP est le contrôle de distribution, qui garantit que les utilisateurs n'envoient pas d'informations privées en dehors des réseaux d'affaires de l'entreprise. Le personnel de sécurité et les administrateurs réseau définissent des règles d'entreprise qui déterminent qui peut voir, modifier et partager des données confidentielles. Les outils DLP contrôlent souvent les données à la fois au niveau du réseau et des terminaux pour garantir que les politiques restent cohérentes dans toute l'entreprise. Ces outils sont utilisés pour assurer la protection des données et prévenir les fuites par des sources internes.

Il existe des chevauchements entre les outils DLP et certains logiciels de gouvernance, risque et conformité (GRC), mais ces outils sont spécifiquement orientés vers le contrôle des données. Les solutions DLP sont également utilisées en complément des logiciels de sauvegarde, mais en tant que complément plutôt qu'en remplacement.

Pour être inclus dans la catégorie de la prévention des pertes de données (DLP), un produit doit :

Surveiller le stockage et le partage des données pour la conformité Permettre un contrôle administratif sur la gouvernance des données Détecter les fuites ou les abus de données Faciliter l'identification et la découverte des données
Afficher plus
Afficher moins

Featured Logiciel de prévention des pertes de données (DLP) At A Glance

Guardz
Sponsored
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
132 annonces dans Prévention de la perte de données (DLP) disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint, Inc. est une entreprise leader en cybersécurité et conformité qui protège les plus grands atouts et les plus grands risques des organisations : leurs employés. Avec une suite intégrée de s

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 69% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Proofpoint Enterprise Data Loss Prevention (DLP) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Sécurité des e-mails
    8
    Support client
    7
    Protection des données
    7
    Intégrations
    6
    Inconvénients
    Configuration complexe
    6
    Configuration difficile
    4
    Faux positifs
    4
    Difficulté d'apprentissage
    4
    Fonctionnalités limitées
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Enterprise Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    7.9
    Contrôle d’accès
    Moyenne : 8.6
    8.5
    conformité
    Moyenne : 9.0
    8.7
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,103 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,890 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint, Inc. est une entreprise leader en cybersécurité et conformité qui protège les plus grands atouts et les plus grands risques des organisations : leurs employés. Avec une suite intégrée de s

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 69% Entreprise
  • 29% Marché intermédiaire
Proofpoint Enterprise Data Loss Prevention (DLP) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Sécurité des e-mails
8
Support client
7
Protection des données
7
Intégrations
6
Inconvénients
Configuration complexe
6
Configuration difficile
4
Faux positifs
4
Difficulté d'apprentissage
4
Fonctionnalités limitées
4
Proofpoint Enterprise Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
7.9
Contrôle d’accès
Moyenne : 8.6
8.5
conformité
Moyenne : 9.0
8.7
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,103 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,890 employés sur LinkedIn®
(158)4.5 sur 5
4th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netwrix Endpoint Protector est une solution sophistiquée de prévention des pertes de données (DLP) multi-OS conçue pour offrir une protection complète des données en temps réel sur divers systèmes d'e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 23% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • The product is a software that helps in prevention of sensitive data being exposed, with functionalities such as USB enable/disable, data encryption, and endpoint control.
    • Reviewers frequently mention the software's ability to monitor users outside the company, manage USB blockage, encrypt and delete sensitive data, and provide excellent customer support.
    • Users reported that the initial setup can be challenging, the user interface sometimes feels dated and not smooth to navigate, and policy pushing may take some time.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netwrix Endpoint Protector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    29
    Facilité de mise en œuvre
    21
    Facilité d'utilisation
    20
    Intégrations
    19
    Caractéristiques
    13
    Inconvénients
    Performance lente
    8
    Limitations de la politique
    5
    Limitations
    4
    Manque de support pour Linux
    3
    Contrôle d'accès
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netwrix Endpoint Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    7.7
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netwrix
    Site Web de l'entreprise
    Emplacement du siège social
    Irvine, CA
    Twitter
    @Netwrix
    2,930 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    752 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netwrix Endpoint Protector est une solution sophistiquée de prévention des pertes de données (DLP) multi-OS conçue pour offrir une protection complète des données en temps réel sur divers systèmes d'e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 23% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • The product is a software that helps in prevention of sensitive data being exposed, with functionalities such as USB enable/disable, data encryption, and endpoint control.
  • Reviewers frequently mention the software's ability to monitor users outside the company, manage USB blockage, encrypt and delete sensitive data, and provide excellent customer support.
  • Users reported that the initial setup can be challenging, the user interface sometimes feels dated and not smooth to navigate, and policy pushing may take some time.
Netwrix Endpoint Protector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
29
Facilité de mise en œuvre
21
Facilité d'utilisation
20
Intégrations
19
Caractéristiques
13
Inconvénients
Performance lente
8
Limitations de la politique
5
Limitations
4
Manque de support pour Linux
3
Contrôle d'accès
2
Netwrix Endpoint Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
7.7
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Netwrix
Site Web de l'entreprise
Emplacement du siège social
Irvine, CA
Twitter
@Netwrix
2,930 abonnés Twitter
Page LinkedIn®
www.linkedin.com
752 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(169)4.6 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité intelligente des données de Safetica protège les données sensibles de l'entreprise où que votre équipe les utilise. Avec une découverte avancée des données, une classification contextuell

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 38% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
    • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
    • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Safetica Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    22
    Caractéristiques
    20
    Sécurité
    18
    Protection des données
    16
    Facilité de mise en œuvre
    15
    Inconvénients
    Performance lente
    9
    Problèmes de performance
    7
    Problèmes d'intégration
    6
    Compatibilité limitée
    5
    Fonctionnalités limitées
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.0
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Safetica
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    San Jose, California, United States
    Twitter
    @Safetica
    667 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    123 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité intelligente des données de Safetica protège les données sensibles de l'entreprise où que votre équipe les utilise. Avec une découverte avancée des données, une classification contextuell

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 38% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
  • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
  • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
Safetica Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
22
Caractéristiques
20
Sécurité
18
Protection des données
16
Facilité de mise en œuvre
15
Inconvénients
Performance lente
9
Problèmes de performance
7
Problèmes d'intégration
6
Compatibilité limitée
5
Fonctionnalités limitées
5
Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.0
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Safetica
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
San Jose, California, United States
Twitter
@Safetica
667 abonnés Twitter
Page LinkedIn®
www.linkedin.com
123 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AvePoint est le leader mondial de la sécurité des données, de la gouvernance et de la résilience, allant au-delà des solutions traditionnelles pour garantir une base de données robuste et permettre au

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 44% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AvePoint Confidence Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    38
    Sauvegarde dans le cloud
    26
    Fréquence de sauvegarde
    22
    Informatique en nuage
    18
    Services Cloud
    16
    Inconvénients
    Cher
    10
    Problèmes de sauvegarde
    6
    Courbe d'apprentissage
    5
    Mauvais service client
    5
    Problèmes d'intégration
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AvePoint Confidence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AvePoint
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Jersey City, NJ
    Twitter
    @AvePoint
    9,871 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,223 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AvePoint est le leader mondial de la sécurité des données, de la gouvernance et de la résilience, allant au-delà des solutions traditionnelles pour garantir une base de données robuste et permettre au

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 44% Marché intermédiaire
  • 34% Petite entreprise
AvePoint Confidence Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
38
Sauvegarde dans le cloud
26
Fréquence de sauvegarde
22
Informatique en nuage
18
Services Cloud
16
Inconvénients
Cher
10
Problèmes de sauvegarde
6
Courbe d'apprentissage
5
Mauvais service client
5
Problèmes d'intégration
4
AvePoint Confidence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
AvePoint
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Jersey City, NJ
Twitter
@AvePoint
9,871 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,223 employés sur LinkedIn®
(106)4.8 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
$500 Off
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SpinOne est une plateforme de sécurité SaaS tout-en-un conçue pour protéger les données critiques des applications SaaS, y compris Google Workplace, Microsoft 365, Salesforce et Slack. La solution com

    Utilisateurs
    • PDG
    • Directeur informatique
    Industries
    • Marketing et publicité
    • Gestion d'organisations à but non lucratif
    Segment de marché
    • 50% Marché intermédiaire
    • 46% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
    • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
    • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SpinOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    43
    Support client
    35
    Fiabilité
    24
    Interface utilisateur
    22
    Sauvegarder Facilité
    21
    Inconvénients
    Problèmes de sauvegarde
    10
    Cher
    8
    Manque de sauvegarde
    7
    Mauvaise conception d'interface
    7
    Stockage limité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    9.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SpinAI
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @spintechinc
    776 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    91 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SpinOne est une plateforme de sécurité SaaS tout-en-un conçue pour protéger les données critiques des applications SaaS, y compris Google Workplace, Microsoft 365, Salesforce et Slack. La solution com

Utilisateurs
  • PDG
  • Directeur informatique
Industries
  • Marketing et publicité
  • Gestion d'organisations à but non lucratif
Segment de marché
  • 50% Marché intermédiaire
  • 46% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
  • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
  • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
SpinOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
43
Support client
35
Fiabilité
24
Interface utilisateur
22
Sauvegarder Facilité
21
Inconvénients
Problèmes de sauvegarde
10
Cher
8
Manque de sauvegarde
7
Mauvaise conception d'interface
7
Stockage limité
5
SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
9.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
SpinAI
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, California
Twitter
@spintechinc
776 abonnés Twitter
Page LinkedIn®
www.linkedin.com
91 employés sur LinkedIn®
(218)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    92
    Support client
    65
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.7
    Contrôle d’accès
    Moyenne : 8.6
    9.3
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,926 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    362 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
92
Support client
65
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’utilisation
Moyenne : 8.9
8.7
Contrôle d’accès
Moyenne : 8.6
9.3
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,926 abonnés Twitter
Page LinkedIn®
www.linkedin.com
362 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 56% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Internet Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    12
    Sécurité Internet
    11
    Facilité d'utilisation
    9
    Contrôle d'accès
    5
    Gestion des nuages
    5
    Inconvénients
    Problèmes de connexion
    10
    Connectivité Internet
    10
    Problèmes de connectivité
    8
    Performance lente
    5
    Mauvaise conception d'interface
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    16,929 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,191 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 56% Entreprise
  • 28% Marché intermédiaire
Zscaler Internet Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
12
Sécurité Internet
11
Facilité d'utilisation
9
Contrôle d'accès
5
Gestion des nuages
5
Inconvénients
Problèmes de connexion
10
Connectivité Internet
10
Problèmes de connectivité
8
Performance lente
5
Mauvaise conception d'interface
4
Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Facilité d’utilisation
Moyenne : 8.9
9.2
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
16,929 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,191 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 65% Entreprise
    • 32% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Varonis Data Security Platform is a solution that provides visibility into sensitive data and monitors user access.
    • Reviewers like the platform's ability to proactively detect unusual behavior, automate threat detection, and provide clear insights for risk prevention, making data governance and compliance easier to manage.
    • Reviewers experienced a steep learning curve due to the platform's complexity and comprehensive features, and some found the interface could be more intuitive and the setup process time-consuming.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Classification des données
    11
    Analyse détaillée
    11
    Facilité d'utilisation
    11
    Sécurité
    11
    Caractéristiques
    10
    Inconvénients
    Complexité
    6
    Cher
    6
    Limitations
    5
    Inefficacité
    4
    Performance lente
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    Contrôle d’accès
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 9.0
    8.6
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,318 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,767 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 65% Entreprise
  • 32% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Varonis Data Security Platform is a solution that provides visibility into sensitive data and monitors user access.
  • Reviewers like the platform's ability to proactively detect unusual behavior, automate threat detection, and provide clear insights for risk prevention, making data governance and compliance easier to manage.
  • Reviewers experienced a steep learning curve due to the platform's complexity and comprehensive features, and some found the interface could be more intuitive and the setup process time-consuming.
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Classification des données
11
Analyse détaillée
11
Facilité d'utilisation
11
Sécurité
11
Caractéristiques
10
Inconvénients
Complexité
6
Cher
6
Limitations
5
Inefficacité
4
Performance lente
4
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.9
8.8
Contrôle d’accès
Moyenne : 8.6
8.9
conformité
Moyenne : 9.0
8.6
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,318 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,767 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trellix Data Security protège les informations sensibles et propriétaires partagées sur les points de terminaison, les réseaux, les e-mails, le web et au sein des bases de données — ainsi que fournit

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Petite entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trellix Data Loss Prevention Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    11
    Protection des données
    9
    Facilité d'utilisation
    6
    Protection
    4
    Support client
    3
    Inconvénients
    Problèmes de performance
    6
    Performance lente
    4
    Cher
    3
    Configuration complexe
    2
    Faux positifs
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Data Loss Prevention fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.6
    Contrôle d’accès
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 9.0
    8.8
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    249,381 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    814 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trellix Data Security protège les informations sensibles et propriétaires partagées sur les points de terminaison, les réseaux, les e-mails, le web et au sein des bases de données — ainsi que fournit

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Petite entreprise
  • 32% Marché intermédiaire
Trellix Data Loss Prevention Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
11
Protection des données
9
Facilité d'utilisation
6
Protection
4
Support client
3
Inconvénients
Problèmes de performance
6
Performance lente
4
Cher
3
Configuration complexe
2
Faux positifs
2
Trellix Data Loss Prevention fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
8.6
Contrôle d’accès
Moyenne : 8.6
8.9
conformité
Moyenne : 9.0
8.8
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
249,381 abonnés Twitter
Page LinkedIn®
www.linkedin.com
814 employés sur LinkedIn®
(97)4.6 sur 5
9th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nightfall AI est le leader de la prévention des pertes de données dans le cloud (DLP) pour les outils d'intelligence artificielle générative (GenAI), les applications SaaS et les applications personna

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Soins hospitaliers et de santé
    Segment de marché
    • 66% Marché intermédiaire
    • 19% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Nightfall AI Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    14
    Intégrations
    9
    Configuration facile
    8
    Support client
    7
    Intégrations faciles
    7
    Inconvénients
    Fonctionnalités limitées
    4
    Mauvais service client
    3
    Orientation peu claire
    2
    Alerter les problèmes
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Nightfall AI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    7.4
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    8.9
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @NightfallAI
    281 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    99 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nightfall AI est le leader de la prévention des pertes de données dans le cloud (DLP) pour les outils d'intelligence artificielle générative (GenAI), les applications SaaS et les applications personna

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Soins hospitaliers et de santé
Segment de marché
  • 66% Marché intermédiaire
  • 19% Entreprise
Nightfall AI Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
14
Intégrations
9
Configuration facile
8
Support client
7
Intégrations faciles
7
Inconvénients
Fonctionnalités limitées
4
Mauvais service client
3
Orientation peu claire
2
Alerter les problèmes
1
Faux positifs
1
Nightfall AI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.9
7.4
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
8.9
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
San Francisco, CA
Twitter
@NightfallAI
281 abonnés Twitter
Page LinkedIn®
www.linkedin.com
99 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Chez Forcepoint, nous comprenons la transformation à laquelle nos clients sont actuellement confrontés. Une réalité de sécurité basée sur le cloud est un voyage. Et nous sommes pleinement engagés à ai

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint ONE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    5
    Sécurité
    5
    Facilité d'utilisation
    4
    Caractéristiques
    4
    Analyse détaillée
    3
    Inconvénients
    Cher
    3
    Complexité
    2
    Mauvais service client
    2
    Alerter les problèmes
    1
    Configuration complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint ONE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.1
    Contrôle d’accès
    Moyenne : 8.6
    8.5
    conformité
    Moyenne : 9.0
    8.6
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    66,222 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,686 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Chez Forcepoint, nous comprenons la transformation à laquelle nos clients sont actuellement confrontés. Une réalité de sécurité basée sur le cloud est un voyage. Et nous sommes pleinement engagés à ai

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint ONE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
5
Sécurité
5
Facilité d'utilisation
4
Caractéristiques
4
Analyse détaillée
3
Inconvénients
Cher
3
Complexité
2
Mauvais service client
2
Alerter les problèmes
1
Configuration complexe
1
Forcepoint ONE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.1
Contrôle d’accès
Moyenne : 8.6
8.5
conformité
Moyenne : 9.0
8.6
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
66,222 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,686 employés sur LinkedIn®
(368)4.7 sur 5
11th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avanan, une entreprise de Check Point, intercepte les attaques avancées qui échappent aux outils de sécurité par défaut et avancés. Sa sécurité invisible à plusieurs couches permet une protection comp

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 61% Marché intermédiaire
    • 23% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Avanan Cloud Email Security is a tool that provides protection for email by blocking phishing attempts, malicious attachments, and suspicious links.
    • Users frequently mention the product's seamless integration with Microsoft 365 and Gmail, its effective threat blocking capabilities, and its user-friendly setup process.
    • Reviewers mentioned the product's lack of an on-premises option, occasional false positives requiring fine-tuning, and the initial time required to familiarize oneself with all its features.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Avanan Cloud Email Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des e-mails
    27
    Sécurité
    26
    Protection
    22
    Protection contre le phishing
    18
    Intégrations faciles
    16
    Inconvénients
    Complexité
    17
    Configuration complexe
    11
    Difficultés de configuration
    10
    Configuration difficile
    10
    Processus complexes
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Avanan Cloud Email Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.3
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,231 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avanan, une entreprise de Check Point, intercepte les attaques avancées qui échappent aux outils de sécurité par défaut et avancés. Sa sécurité invisible à plusieurs couches permet une protection comp

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 61% Marché intermédiaire
  • 23% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Avanan Cloud Email Security is a tool that provides protection for email by blocking phishing attempts, malicious attachments, and suspicious links.
  • Users frequently mention the product's seamless integration with Microsoft 365 and Gmail, its effective threat blocking capabilities, and its user-friendly setup process.
  • Reviewers mentioned the product's lack of an on-premises option, occasional false positives requiring fine-tuning, and the initial time required to familiarize oneself with all its features.
Avanan Cloud Email Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des e-mails
27
Sécurité
26
Protection
22
Protection contre le phishing
18
Intégrations faciles
16
Inconvénients
Complexité
17
Configuration complexe
11
Difficultés de configuration
10
Configuration difficile
10
Processus complexes
8
Avanan Cloud Email Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.3
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,231 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(100)4.6 sur 5
Voir les meilleurs Services de Conseil pour Cloudflare SSE & SASE Platform
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cloudflare Area 1 est une plateforme de sécurité des e-mails native du cloud qui identifie et bloque les attaques avant qu'elles n'atteignent les boîtes de réception des utilisateurs, permettant une p

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 37% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cloudflare SSE & SASE Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Support client
    3
    Cybersécurité
    3
    Vitesse de performance
    3
    Protection
    3
    Inconvénients
    Cher
    2
    Courbe d'apprentissage abrupte
    2
    Mise en œuvre complexe
    1
    Apprentissage difficile
    1
    Courbe d'apprentissage difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloudflare SSE & SASE Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.3
    conformité
    Moyenne : 9.0
    7.5
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2009
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Cloudflare
    234,628 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,865 employés sur LinkedIn®
    Propriété
    NYSE: NET
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cloudflare Area 1 est une plateforme de sécurité des e-mails native du cloud qui identifie et bloque les attaques avant qu'elles n'atteignent les boîtes de réception des utilisateurs, permettant une p

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 37% Petite entreprise
  • 33% Marché intermédiaire
Cloudflare SSE & SASE Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Support client
3
Cybersécurité
3
Vitesse de performance
3
Protection
3
Inconvénients
Cher
2
Courbe d'apprentissage abrupte
2
Mise en œuvre complexe
1
Apprentissage difficile
1
Courbe d'apprentissage difficile
1
Cloudflare SSE & SASE Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.3
conformité
Moyenne : 9.0
7.5
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
2009
Emplacement du siège social
San Francisco, California
Twitter
@Cloudflare
234,628 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,865 employés sur LinkedIn®
Propriété
NYSE: NET
(65)4.4 sur 5
Voir les meilleurs Services de Conseil pour Netskope One Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 58% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netskope One Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Caractéristiques
    3
    Sécurité
    3
    Sécurité du cloud
    2
    Services Cloud
    2
    Inconvénients
    Fonctionnalités limitées
    2
    Problèmes d'accès
    1
    Configuration complexe
    1
    Mise en œuvre complexe
    1
    Complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.0
    conformité
    Moyenne : 9.0
    8.7
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netskope
    Année de fondation
    2012
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @Netskope
    11,257 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,083 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et con

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 58% Entreprise
  • 32% Marché intermédiaire
Netskope One Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Caractéristiques
3
Sécurité
3
Sécurité du cloud
2
Services Cloud
2
Inconvénients
Fonctionnalités limitées
2
Problèmes d'accès
1
Configuration complexe
1
Mise en œuvre complexe
1
Complexité
1
Netskope One Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.0
conformité
Moyenne : 9.0
8.7
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Netskope
Année de fondation
2012
Emplacement du siège social
Santa Clara, CA
Twitter
@Netskope
11,257 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,083 employés sur LinkedIn®
(148)4.6 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :$15.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Teramind est le principal fournisseur mondial de solutions de gestion des menaces internes, de prévention des pertes de données et d'optimisation de la productivité et des processus, alimentées par l'

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 54% Petite entreprise
    • 39% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Teramind is a user-friendly tool that provides visibility to users in recording sessions with detailed analytics, behavior alerts, customizable policies, and comprehensive monitoring capabilities.
    • Reviewers appreciate Teramind's reliable performance, accurate analytics, behavior alerts, customizable policies, and its ability to track and analyze user activity effectively, which enhances overall security and compliance.
    • Users experienced difficulties in navigating the user interface, especially for new administrators, and reported that setting time-based filters specifically associated with application execution could be improved, as well as report optimization and dashboard usability.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Teramind Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance
    8
    Support client
    7
    Facilité d'utilisation
    7
    Surveillance des employés
    7
    Gestion à distance
    6
    Inconvénients
    Complexité
    3
    Configuration difficile
    3
    Problèmes de tableau de bord
    2
    Navigation difficile
    2
    Surveillance inadéquate
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Contrôle d’accès
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Teramind
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Aventura, FL
    Twitter
    @teramindco
    856 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    187 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Teramind est le principal fournisseur mondial de solutions de gestion des menaces internes, de prévention des pertes de données et d'optimisation de la productivité et des processus, alimentées par l'

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 54% Petite entreprise
  • 39% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Teramind is a user-friendly tool that provides visibility to users in recording sessions with detailed analytics, behavior alerts, customizable policies, and comprehensive monitoring capabilities.
  • Reviewers appreciate Teramind's reliable performance, accurate analytics, behavior alerts, customizable policies, and its ability to track and analyze user activity effectively, which enhances overall security and compliance.
  • Users experienced difficulties in navigating the user interface, especially for new administrators, and reported that setting time-based filters specifically associated with application execution could be improved, as well as report optimization and dashboard usability.
Teramind Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance
8
Support client
7
Facilité d'utilisation
7
Surveillance des employés
7
Gestion à distance
6
Inconvénients
Complexité
3
Configuration difficile
3
Problèmes de tableau de bord
2
Navigation difficile
2
Surveillance inadéquate
2
Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
8.9
Contrôle d’accès
Moyenne : 8.6
8.9
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Teramind
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Aventura, FL
Twitter
@teramindco
856 abonnés Twitter
Page LinkedIn®
www.linkedin.com
187 employés sur LinkedIn®

En savoir plus sur Logiciel de prévention des pertes de données (DLP)

Qu'est-ce que le logiciel de prévention des pertes de données (DLP) ?

Le logiciel de prévention des pertes de données (DLP) aide les entreprises à s'assurer que leurs données sensibles ne sont pas divulguées, perdues ou volées. Le logiciel DLP fournit une sécurité des données en appliquant les politiques de l'entreprise qui déterminent qui peut voir, modifier ou partager des données sensibles. Les outils DLP sécurisent les données en identifiant les données sensibles, en les classifiant, en surveillant leur utilisation, puis en prenant des mesures pour empêcher l'utilisation abusive des données en empêchant l'accès et les actions des utilisateurs, en alertant les administrateurs, en mettant en quarantaine les fichiers suspects, en cryptant les données ou en prenant d'autres mesures pour remédier si nécessaire.

Le logiciel DLP protège les données dans trois états : données en cours d'utilisation, données en mouvement et données au repos.

  • Les données en cours d'utilisation se réfèrent aux données utilisées sur un point d'accès tel qu'un ordinateur portable, un appareil mobile ou une tablette. Un exemple serait un employé tentant de copier et coller des données sensibles à l'aide de son ordinateur portable.
  • Les données en mouvement se réfèrent aux données circulant sur un réseau interne ou externe vers un point d'accès utilisateur. Le logiciel DLP surveille lorsque les données sont transmises à travers les réseaux et par e-mail ou d'autres méthodes de communication.
  • Les données au repos se réfèrent aux données stockées dans des bases de données, des dépôts cloud, des ordinateurs, des téléphones mobiles ou d'autres appareils similaires. Le logiciel DLP protège les données au repos en restreignant leur accès aux utilisateurs approuvés, en les cryptant ou en les supprimant selon les politiques de rétention de l'organisation.

Le logiciel DLP protège les données en utilisant des politiques prédéfinies pour identifier, classer, surveiller et protéger les données afin de répondre aux exigences commerciales et de conformité réglementaire. Par exemple, si un employé envoie un e-mail à un client et joint des informations propriétaires de l'entreprise, le logiciel DLP empêchera l'envoi de l'e-mail contenant des données protégées. Dans cet exemple, le logiciel DLP a empêché une fuite de données. Un autre exemple serait d'empêcher quelqu'un, qu'il s'agisse d'un employé interne ou d'un pirate ayant violé la sécurité périmétrique traditionnelle de l'entreprise, de causer des dommages à l'entreprise en supprimant des données. Les données protégées par le logiciel DLP, telles que définies par les politiques de l'entreprise, seraient bloquées contre la suppression. Dans cet exemple, le logiciel DLP a empêché une perte de données.

Principaux avantages du logiciel de prévention des pertes de données (DLP)

  • Identifier, classer, surveiller et protéger les données sensibles, y compris les informations personnellement identifiables (PII), les informations de santé protégées (PHI), les informations de carte de paiement (PCI), la propriété intellectuelle (IP), les informations confidentielles de l'entreprise, les recherches sensibles et d'autres données importantes telles que définies par l'entreprise
  • Empêcher les données d'être divulguées, volées ou perdues par des acteurs internes et externes
  • Alerter les administrateurs ou remédier aux incidents
  • Aider les entreprises à répondre aux exigences de conformité telles que la confidentialité, les paiements, la santé ou d'autres réglementations mondiales sur la protection des données

Pourquoi utiliser un logiciel de prévention des pertes de données (DLP) ?

Les entreprises utilisent le logiciel DLP pour protéger leurs données sensibles. La main-d'œuvre d'aujourd'hui est de plus en plus mobile. Les employés utilisent des appareils, tels que des téléphones mobiles et des ordinateurs portables, pour accéder aux applications de l'entreprise, qu'elles soient sur site ou basées sur le cloud. En raison de cette capacité à accéder aux données de l'entreprise sans être physiquement au bureau, les stratégies de sécurité des données des organisations doivent évoluer. Les entreprises utilisent le logiciel DLP pour les aider à adopter une stratégie de sécurité centrée sur les données qui sécurise les données elles-mêmes, en plus des stratégies de sécurité centrées sur le réseau traditionnelles qui sécurisent le périmètre, tel qu'un réseau. Cela est particulièrement utile pour les entreprises qui permettent aux employés d'apporter leur propre appareil pour le travail.

En cas de violation de données, les entreprises qui ont utilisé le logiciel DLP peuvent réduire le coût de la récupération, surtout si les données violées n'étaient pas sensibles ou étaient cryptées, les rendant inutiles pour d'autres parties sans les clés de cryptage. Les entreprises peuvent également être en mesure de réduire leurs primes d'assurance responsabilité cybernétique en utilisant des logiciels de sécurité des données tels que le logiciel DLP.

Pour utiliser une analogie sur la protection des données elles-mêmes, imaginez qu'un cambrioleur vole une bijouterie en fracassant la porte d'entrée puis les vitrines de bijoux. Qu'a pris le cambrioleur ? Il a probablement pris des bijoux en or, en argent et en diamant, parmi d'autres pierres précieuses. A-t-il pris les présentoirs de bijoux ou des boîtes à bijoux vides traînant ? Non, car ceux-ci ont peu de valeur. De même, toutes les données ne sont pas précieuses ; les pirates recherchent généralement des données sensibles (bijoux). Les pirates franchiront la sécurité du réseau (les portes et les vitrines de bijoux) pour accéder aux données sensibles (bijoux). Mais que se passerait-il si les données elles-mêmes étaient protégées et donc difficiles à voler ? Dans l'exemple du vol de bijoux, imaginez si les bijoux étaient boulonnés dans les vitrines, avaient des étiquettes d'encre explosives attachées ou étaient enfermés dans un coffre-fort de nuit au lieu d'être laissés dehors. Que se passerait-il alors ? Le concept de protection des données à l'aide du logiciel DLP est similaire.

Les principales raisons pour lesquelles les entreprises utilisent le logiciel de prévention des pertes de données (DLP) incluent :

Protéger les données sensibles — Les données sensibles sont précieuses pour les entreprises et sont donc également précieuses pour les acteurs malveillants et les pirates. Les entreprises protègent leurs données sensibles, telles que les informations personnellement identifiables (PII) comme les numéros de sécurité sociale, la propriété intellectuelle (IP) comme les codes sources ou les cartes de développement de produits, et d'autres données sensibles comme les données financières ou les données clients.

Permettre l'utilisation sécurisée des données sur les appareils mobiles — La main-d'œuvre d'aujourd'hui apporte de plus en plus ses propres appareils au travail ou travaille à distance avec une variété de points d'accès. Les entreprises peuvent prendre plus de mesures pour sécuriser leurs données en utilisant le logiciel DLP.

Prévenir les fuites de données — Le logiciel DLP empêche les fuites de données accidentelles ou volontaires causées par des employés ou des menaces internes.

Prévenir la perte de données — Le logiciel DLP empêche la perte de données en empêchant les utilisateurs de supprimer des fichiers qu'ils n'ont pas la permission de supprimer.

Détecter les violations de données — Le logiciel DLP peut alerter les administrateurs d'une activité suspecte et arrêter les tentatives d'exfiltration de données ou les violations de données en cours.

Comprendre l'utilisation des données — Les données sensibles sont stockées dans plusieurs bases de données, à la fois sur site et dans le cloud, dans des applications, d'autres systèmes, réseaux et sur des points d'accès. Le logiciel DLP découvre les données sensibles, les classe et les surveille ; ce rapport donne aux organisations une visibilité sur la façon dont leurs données sont utilisées. Ces informations peuvent fournir des informations clés sur la stratégie de données d'une entreprise.

Maintenir la confiance des clients — En raison des violations de données majeures devenant si courantes, les utilisateurs finaux sont devenus méfiants quant à la façon dont leurs données sont utilisées et veulent savoir que leurs données sont protégées par les entreprises qui les stockent. L'utilisation d'outils DLP aide les entreprises à protéger les données des clients et à protéger leurs marques tout en gagnant la confiance de leurs clients.

Respecter la conformité des partenaires commerciaux — Non seulement les utilisateurs finaux exigent une meilleure protection des données de la part des fournisseurs, mais de plus en plus les partenaires commerciaux le font aussi. De nombreux partenaires commerciaux obligent contractuellement les entreprises à protéger les données sensibles ou à payer des pénalités financières. De nombreux partenaires commerciaux auditent les entreprises avec lesquelles ils font affaire pour s'assurer qu'elles disposent d'une sécurité des données adéquate pour protéger les données sensibles.

Se conformer aux réglementations gouvernementales — Dans certaines juridictions, les politiques de protection des données sont codifiées dans la loi. Les organismes de réglementation appliquant les lois sur la protection des données telles que le Règlement général sur la protection des données (RGPD) exigent des rapports des entreprises prouvant leur conformité à la loi. Si une entreprise est jugée non conforme, elle peut faire face à de lourdes amendes.

Qui utilise le logiciel de prévention des pertes de données (DLP) ?

Toutes les organisations peuvent bénéficier de l'utilisation du logiciel DLP, cependant, les entreprises de niveau entreprise dans des industries hautement réglementées telles que la santé, la finance, la fabrication, l'énergie et le gouvernement sont les plus susceptibles d'utiliser le logiciel DLP. Avec l'adoption de plus de réglementations sur la confidentialité codifiant la sécurité des données dans la loi, telles que le RGPD et la California Consumer Privacy Act (CCPA), de plus en plus d'entreprises de taille moyenne et petite peuvent bénéficier du logiciel DLP.

Les employés au sein d'une entreprise qui peuvent utiliser le logiciel DLP incluent :

Les RSSI et les équipes InfoSec — Les équipes de sécurité de l'information utilisent le logiciel DLP pour sécuriser l'entreprise et ses données.

Les équipes informatiques — Certaines équipes informatiques peuvent être responsables de l'administration du logiciel DLP.

Les cadres dirigeants — Les cadres de niveau C tels que les PDG et les directeurs marketing utilisent le logiciel DLP pour protéger la propriété intellectuelle (IP) et protéger la valeur de la marque en sécurisant les informations personnellement identifiables des clients ou d'autres données sensibles.

Les employés ordinaires — Les employés ordinaires peuvent rencontrer le logiciel DLP s'ils essaient de prendre une action, telle que partager des données sensibles, qui n'est pas autorisée par la politique de leur entreprise.

Types de logiciels de prévention des pertes de données (DLP)

Il existe généralement quatre types de logiciels DLP que les entreprises utilisent.

DLP de stockage sur site — Le DLP de stockage sur site identifie et protège les données sensibles dans les bases de données, les serveurs et les partages de fichiers.

DLP cloud — Le DLP cloud est similaire au DLP de stockage sur site, mais se concentre sur la recherche de données sensibles dans le stockage cloud. La connexion au stockage cloud est réalisée via des interfaces de programmation d'applications (API).

DLP réseau — Le DLP réseau surveille les données sensibles à travers le réseau d'une entreprise. Cela inclut l'analyse des e-mails, du web, des réseaux sociaux et d'autres méthodes de communication pour assurer la conformité avec la politique de données sensibles de l'entreprise. Cette fonction de surveillance est réalisée en utilisant un appareil physique ou en faisant passer le trafic réseau à travers une machine virtuelle dédiée.

DLP de point d'accès — Le DLP de point d'accès protège les données sensibles sur les ordinateurs portables, les téléphones mobiles et d'autres points d'accès via un logiciel installé sur l'appareil. Le DLP de point d'accès permet également aux entreprises de bloquer certaines activités, telles que l'empêchement de charger certains types de fichiers sur des appareils mobiles.

Fonctionnalités du logiciel de prévention des pertes de données (DLP)

Gestion centralisée des politiques — Le logiciel DLP utilise les politiques spécifiques d'une entreprise pour protéger les données sensibles et répondre à des réglementations de conformité spécifiques. Le logiciel DLP est un endroit central pour créer, appliquer et gérer des politiques sur un tableau de bord convivial.

Détection et gestion des incidents — Le logiciel DLP informe les administrateurs des violations de politiques en temps réel et offre des fonctions de gestion des incidents qui permettent aux administrateurs de gérer ces événements.

Identification des données — Pour que le logiciel DLP protège les données, il doit savoir où se trouvent les données. Les solutions DLP offrent à la fois une analyse de contenu et une analyse contextuelle.

Classification des données — Les outils DLP catégorisent les données en fonction de leur sensibilité et appliquent des politiques telles que qui devrait y avoir accès et quelles actions ils peuvent entreprendre avec les données.

Intégrations — Le logiciel DLP doit inclure des intégrations préconstruites avec les principales plateformes, annuaires, fournisseurs de messagerie, applications et autres zones où les données de l'entreprise sont stockées.

Rapports — Le logiciel DLP comprend des outils de rapport, tels que des modèles préconstruits et des rapports personnalisables, qui sont utiles pour montrer la conformité aux régulateurs, auditeurs, équipes médico-légales, équipes de réponse aux incidents et autres parties.

Logiciels et services liés au logiciel de prévention des pertes de données (DLP)

Le logiciel DLP, qui se concentre sur la protection des données, est une partie d'un programme de sécurité robuste. Selon les besoins uniques d'une entreprise, les logiciels suivants peuvent compléter un déploiement de logiciel DLP, tels que les outils de sécurité utilisés pour la sécurité réseau.

Logiciel de détection et de réponse des points d'accès (EDR)Les outils de détection et de réponse des points d'accès (EDR) combinent des éléments à la fois d'antivirus de point d'accès et de solutions de gestion des points d'accès pour détecter, enquêter et supprimer tout logiciel malveillant qui pénètre les appareils d'un réseau.

Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA)Le logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) est une famille d'outils utilisés pour développer et modéliser des comportements de référence pour les personnes et le matériel au sein d'un réseau, dans le but ultime d'identifier les anomalies et d'alerter le personnel de sécurité.

Logiciel de cryptageLe logiciel de cryptage utilise la cryptographie pour masquer les fichiers, le texte et les données, protégeant les informations des parties non désirées. Les entreprises utilisent des outils de cryptage pour s'assurer que leurs données sensibles sont sécurisées même en cas de violation.

Logiciel de cryptage des e-mailsLa technologie de cryptage des e-mails est utilisée pour transformer et sécuriser les informations circulant à travers un serveur de messagerie. Ces outils garantissent que les données en transit restent sécurisées jusqu'à ce que la partie autorisée soit identifiée.

Courtiers de sécurité d'accès au cloudLe logiciel de courtier de sécurité d'accès au cloud (CASB) est utilisé pour fournir une couche de protection et d'application des politiques pour les employés accédant aux logiciels basés sur le cloud. Le CASB sert de passerelle par laquelle les entreprises peuvent appliquer leurs exigences de sécurité au-delà des connexions sur site et sécurisées entre les employés et les fournisseurs de services cloud.

Logiciel de gestion des informations et des événements de sécurité (SIEM)Le logiciel de gestion des informations et des événements de sécurité (SIEM) combine une variété de composants logiciels de sécurité en une seule plateforme. Les entreprises utilisent les produits SIEM pour centraliser les opérations de sécurité en un seul endroit.

Logiciel de sécurité IoTLa sécurité de l'Internet des objets, ou sécurité IoT, implique des solutions pour protéger les appareils intelligents et les hubs utilisateurs centralisés contre les accès ou manipulations non désirés.

Plateformes GRCLes plateformes GRC aident les entreprises à surveiller les performances et les relations pour minimiser les responsabilités financières, légales et toutes autres, et montrer la conformité aux normes de l'industrie ou aux réglementations gouvernementales.