Top-bewertete Cyberhaven Alternativen

"Cyberhaven stands out among the crowd based on real-time data tracking and mapping, offering clear transparency into data flows. It presents an intuitive user interface with highly robust protection-the best fit in safeguarding critical information." Bewertung gesammelt von und auf G2.com gehostet.
"Cyberhaven could be improved by simplifying the setup process; it might take longer to fully integrate and configure for nontech-savvy users. The current performance could also get affected during peak traffic times." Bewertung gesammelt von und auf G2.com gehostet.
14 von 15 Gesamtbewertungen für Cyberhaven
Gesamtbewertungsstimmung für Cyberhaven
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Cyberhaven verfügt über benutzerkontrollierte Override-Funktionen, die bei E-Mail-, Web-, USB- und Peripheriedatenübertragungen arbeiten, um die Verfügbarkeit in meinem Unternehmen "immer eingeschaltet" zu halten, vermittelt einen Eindruck umfassender Aufsicht, um potenzielle Insider abzuschrecken, und ein leichtgewichtiges Gefühl, das für diejenigen, die immer das Richtige tun, praktisch keine Benutzererfahrung bietet.
Bei so viel Betonung auf die Benutzererfahrung ist es schwer, Cyberhaven in die Kategorie DLP einzuordnen. Es ist fast so, als müssten sie eine neue Kategorie schaffen... wie "Unternehmensbetrieb und Datensicherungstechnologie". Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche ist nicht die intuitivste, die ich je gesehen habe, obwohl der Wald mit der Nutzung kleiner wird. Ich würde nicht sagen, "nicht mögen", aber ich denke, dass das Unternehmen nicht annähernd genug getan hat, um sich selbst zu bewerben.
Ich würde auch gerne eine leichte Version des Tools sehen, die nur Benutzer-Pop-ups bereitstellt und Aktivitäten protokolliert, anstatt irgendeine Art von Blockierung durchzuführen. Dafür gibt es einen Markt, und der Agent wäre viel einfacher und weniger aufdringlich. Sie wissen nicht, wie oft DLP für neue Software verantwortlich gemacht wird, die Leistungsprobleme verursacht. Mit einer leichten Version wäre es praktisch unmöglich, dass der CODAT-Agent ins Visier genommen wird, und dennoch erhält man die Erkennung, Reaktion, Abschreckung und Nichtabstreitbarkeit einer DLP-Funktionalität. Und ehrlich gesagt, so werden 99% der DLP-Tools sowieso verwendet! Bewertung gesammelt von und auf G2.com gehostet.

Sie haben uns die Möglichkeit gegeben, die Datenbewegung zu verfolgen und zu messen. Wir hatten keine Sichtbarkeit in bestimmten Bereichen unserer internen Systeme. Durch ihre Dateilinien-Funktion können wir nicht nur die Bewegung vor einem Vorfall verfolgen, sondern auch weiterhin verfolgen, wohin sich die Daten nach einem Vorfall bewegen. Dies ist etwas, das wir bei anderen Anbietern nicht finden konnten. Kombiniert mit der Fähigkeit, Datenquellen zu klassifizieren und nicht nur Ziele. Dies gab uns einen großen Vorsprung in der Datenklassifizierung. Bewertung gesammelt von und auf G2.com gehostet.
Das Erstellen benutzerdefinierter Richtlinien mit mehreren Bedingungen ist nicht immer einfach. Wenn Sie es gewohnt sind, eine SQL-ähnliche Abfrage zu erstellen, um Daten zu "filtern", wobei jede Anweisung Ereignisse reduziert. Es gibt eine Lernkurve in Cyberhaven, und Sie könnten versehentlich mehr Daten ausschließen, als Sie wollten. Der Support ist immer bereit, einzuspringen und Richtlinien zu verfeinern. Sobald sie eingerichtet sind, sind sie ziemlich einfach zu pflegen, besonders wenn Sie eine "Liste" verwenden, um Ziele einzuschließen/auszuschließen. Aber ich wünschte, die "Filter"-Logik wäre intuitiver. Bewertung gesammelt von und auf G2.com gehostet.
Cyberhaven allows us to meet and exceed contractual requirements for DLP. It goes far beyond standard 3-2-4 or 4-4-4-4 blocking and allows us to protect IP from leaving the organization. It also helps with Insider Threat as we have a “forensic” view of what happened to a file. Did Johnny copy an important file, change the extension to try and make it look like a .png, share with someone internal and then email or copy to a file sharing site? We have the details on what happened and when. We also have the ability to block these activities as needed/desired. Finally, we have protection to question or block what is being sent to gen AI sites. All in all, it is watching our back and provides details on what is moving in the organization. Bewertung gesammelt von und auf G2.com gehostet.
Tuning for a large organization takes focus. However, it is easy enough to do and makes sense as there is just a lot going on in large orgs. Bewertung gesammelt von und auf G2.com gehostet.
Traditionelles DLP neigt dazu, sich auf die Inhaltsüberprüfung zu verlassen, während Cyberhaven sich um die Herkunft der Daten kümmert. Da wir ein datenschutzorientiertes Unternehmen sind, das dennoch eine gewisse DLP benötigt, können wir uns nicht nur auf die Inhaltsüberprüfung verlassen. Uns ist es in erster Linie wichtig, woher die Daten tatsächlich stammen. Die Anzeige der Datenherkunft in der Benutzeroberfläche ist unglaublich intuitiv und ein herausragendes Merkmal. Bewertung gesammelt von und auf G2.com gehostet.
Das Hinzufügen fortschrittlicherer Funktionen wie Webhooks und der Ausbau der API werden dies weiter als eines der besten DLP-Produkte auf dem Markt festigen. Bewertung gesammelt von und auf G2.com gehostet.
Cyberhaven is so simple to set up and getting it deployed to environments. It doesn't take a ton of configuration changes, deploy the agent to systems and then watch the data coming in. Bewertung gesammelt von und auf G2.com gehostet.
The automated reports that get sent out are only in PDF. So if you have a table in a dashboard it does not get sent as a csv in the automated reports. Bewertung gesammelt von und auf G2.com gehostet.
I find Cyberhaven the most immediate value add to our organization, the moment the sensor is installed, we have insight to what data is moving to where and how they were able to get there, it's full data visibility, full stop. By far, Cyberhaven's single pane of glass interface and incident/data reporting was miles apart to their nearest competitor, the sensor performance is lightweight (also backed up by their SLA), from deployment to anti-tampering, is industry leading. The integration with our exisiting security stack goes hand in hand and fits with what we had, with little performance loss. I love this DDR product and we compared it with three other vendors, this is a leader. Bewertung gesammelt von und auf G2.com gehostet.
Inline memory scanning during copy/paste operation (example program to program) but that's about it. Cyberhaven pretty much meets all our business requirements Bewertung gesammelt von und auf G2.com gehostet.
Die gesamte Benutzeroberfläche ist leicht zu navigieren, sobald man sich damit vertraut gemacht hat. Die Echtzeit-Bedrohungsüberwachung. Der Kundenservice des Cyberhaven-Teams ist immer schnell und reaktionsschnell. Der Produktfahrplan, es gibt immer neue und kommende Updates für das Produkt. Zweiwöchentliche Touch Bases mit den Account Managern sind zeitnah und vorteilhaft. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt eine gute Menge an Dokumentation, aber ich würde gerne zusätzliche Video-Tutorials sehen. Ich würde sagen, es gibt begrenzte mobile Unterstützung. Bewertung gesammelt von und auf G2.com gehostet.
Cyberhaven customer support is top notch, and they are quick to address any issues or concerns. They have also been very willing to accept feedback for future product enhancements. The product has proven to be extremely effective in blocking the egress of designated data. The adminstrative aspect of the portal is pretty easy to use, it has a lot of options for creating custom data sets that were able to match our complex environment. Bewertung gesammelt von und auf G2.com gehostet.
I wouldn't say there are things I dislike about Cyberhaven. We had a few challenges in the beginning but with the help of their support, those challenges were quickly overcome. Bewertung gesammelt von und auf G2.com gehostet.
CyberHaven ist ein Insider-Bedrohungs-Tool, das es uns ermöglicht, externe Exfiltrationen zu erfassen und nun ein integraler Bestandteil unseres DLP-Kontrollprozesses ist. Bewertung gesammelt von und auf G2.com gehostet.
Die Einrichtung und Anpassung war etwas aufwendig. Bewertung gesammelt von und auf G2.com gehostet.
- Data Lineage feature
- Easy Deployment, Configuration, Maintenance and Asset onboarding process
- Capability to leverage the logs for integration with Incident Response process
- Good Support team that is very responsive Bewertung gesammelt von und auf G2.com gehostet.
- Creating Custom policies (eg: detecting exfiltration by scanning for a specific keyword in the content) is either not efficient or not available yet.
- Configuring new policies gets a little tedious in occassions where there is overlap of huge exceptions list across policies Bewertung gesammelt von und auf G2.com gehostet.