Alternativas de Cyberhaven Mejor Valoradas
DLP tradicional tiende a depender del escaneo de contenido mientras que Cyberhaven se preocupa por la procedencia de los datos. Como somos una empresa enfocada en la privacidad que aún necesita tener algo de DLP en su lugar, no podemos depender únicamente del escaneo de contenido. Nos importa de dónde provienen los datos en primer lugar. Ver la línea de datos en la interfaz de usuario es increíblemente intuitivo y una característica destacada. Reseña recopilada por y alojada en G2.com.
Tener características más avanzadas como webhooks y desarrollar más la API consolidará aún más esto como uno de los mejores productos DLP del mercado. Reseña recopilada por y alojada en G2.com.
14 de 15 Reseñas totales para Cyberhaven
Sentimiento General de la Reseña para Cyberhaven
Inicia sesión para ver el sentimiento de la revisión.

"Cyberhaven stands out among the crowd based on real-time data tracking and mapping, offering clear transparency into data flows. It presents an intuitive user interface with highly robust protection-the best fit in safeguarding critical information." Reseña recopilada por y alojada en G2.com.
"Cyberhaven could be improved by simplifying the setup process; it might take longer to fully integrate and configure for nontech-savvy users. The current performance could also get affected during peak traffic times." Reseña recopilada por y alojada en G2.com.
Cyberhaven tiene funciones de anulación controladas por el usuario que funcionan en transferencias de datos de correo electrónico, web, USB y periféricos para mantener la disponibilidad "siempre activa" en mi empresa, proporciona una impresión de supervisión integral para disuadir a posibles infiltrados, y una sensación ligera que prácticamente no afecta la experiencia del usuario para aquellos que siempre hacen lo correcto.
Con tanto énfasis en la experiencia del usuario, es difícil colocar a Cyberhaven en la categoría de DLP. Es casi como si necesitaran crear una nueva categoría... como "Tecnología de Operaciones Empresariales y Aseguramiento de Datos".
¡TOEAD! Reseña recopilada por y alojada en G2.com.
La interfaz de usuario no es la más intuitiva que he visto, aunque el bosque se hace más pequeño con el uso. No diré "no me gusta", pero sí creo que la empresa no ha hecho lo suficiente para publicitarse.
También me gustaría ver una versión ligera de la herramienta que solo proporcione ventanas emergentes para el usuario y registre actividades en lugar de hacer algún tipo de bloqueo... hay un mercado para esto, y el agente sería mucho más simple y menos intrusivo. No sabes cuántas veces se culpa al DLP por problemas de rendimiento causados por nuevo software. Con una versión ligera, sería prácticamente imposible que el agente CODAT fuera el objetivo, pero aún así obtienes la detección, respuesta, disuasión y no repudio de una capacidad DLP... y, honestamente, ¡así es como se utilizan el 99% de las herramientas DLP de todos modos! Reseña recopilada por y alojada en G2.com.

Nos han dado la capacidad de rastrear y medir el movimiento de datos. No teníamos visibilidad en ciertas áreas de nuestros sistemas internos. A través de su función de linaje de archivos, no solo podemos rastrear el movimiento antes de un incidente, sino que podemos continuar rastreando a dónde se mueve esos datos después de un incidente. Esto es algo que no pudimos encontrar en otros proveedores. Combinado con la capacidad de clasificar fuentes de datos y no solo destinos. Esto nos dio una gran ventaja en la clasificación de datos. Reseña recopilada por y alojada en G2.com.
Crear políticas personalizadas con múltiples condiciones no siempre es sencillo. Si estás acostumbrado a crear una consulta al estilo SQL para "filtrar" datos, donde cada declaración reduce eventos, hay una curva de aprendizaje en Cyberhaven, y podrías estar excluyendo más datos de los que querías. El soporte siempre está dispuesto a intervenir y refinar políticas. Una vez que están configuradas, son bastante fáciles de mantener, especialmente si estás usando una "lista" para incluir/excluir destinos. Pero desearía que la lógica de "filtrado" fuera más intuitiva. Reseña recopilada por y alojada en G2.com.
Cyberhaven allows us to meet and exceed contractual requirements for DLP. It goes far beyond standard 3-2-4 or 4-4-4-4 blocking and allows us to protect IP from leaving the organization. It also helps with Insider Threat as we have a “forensic” view of what happened to a file. Did Johnny copy an important file, change the extension to try and make it look like a .png, share with someone internal and then email or copy to a file sharing site? We have the details on what happened and when. We also have the ability to block these activities as needed/desired. Finally, we have protection to question or block what is being sent to gen AI sites. All in all, it is watching our back and provides details on what is moving in the organization. Reseña recopilada por y alojada en G2.com.
Tuning for a large organization takes focus. However, it is easy enough to do and makes sense as there is just a lot going on in large orgs. Reseña recopilada por y alojada en G2.com.
Cyberhaven is so simple to set up and getting it deployed to environments. It doesn't take a ton of configuration changes, deploy the agent to systems and then watch the data coming in. Reseña recopilada por y alojada en G2.com.
The automated reports that get sent out are only in PDF. So if you have a table in a dashboard it does not get sent as a csv in the automated reports. Reseña recopilada por y alojada en G2.com.
I find Cyberhaven the most immediate value add to our organization, the moment the sensor is installed, we have insight to what data is moving to where and how they were able to get there, it's full data visibility, full stop. By far, Cyberhaven's single pane of glass interface and incident/data reporting was miles apart to their nearest competitor, the sensor performance is lightweight (also backed up by their SLA), from deployment to anti-tampering, is industry leading. The integration with our exisiting security stack goes hand in hand and fits with what we had, with little performance loss. I love this DDR product and we compared it with three other vendors, this is a leader. Reseña recopilada por y alojada en G2.com.
Inline memory scanning during copy/paste operation (example program to program) but that's about it. Cyberhaven pretty much meets all our business requirements Reseña recopilada por y alojada en G2.com.
La interfaz en general es fácil de navegar una vez que te familiarizas con ella. La supervisión de amenazas en tiempo real. El servicio al cliente del equipo de Cyberhaven es siempre rápido y receptivo. La hoja de ruta del producto, siempre hay actualizaciones nuevas y próximas para el producto. Las reuniones quincenales con los gerentes de cuenta son oportunas y beneficiosas. Reseña recopilada por y alojada en G2.com.
Hay una buena cantidad de documentación, pero me gustaría ver tutoriales en video adicionales. Diría que hay soporte limitado para móviles. Reseña recopilada por y alojada en G2.com.
Cyberhaven customer support is top notch, and they are quick to address any issues or concerns. They have also been very willing to accept feedback for future product enhancements. The product has proven to be extremely effective in blocking the egress of designated data. The adminstrative aspect of the portal is pretty easy to use, it has a lot of options for creating custom data sets that were able to match our complex environment. Reseña recopilada por y alojada en G2.com.
I wouldn't say there are things I dislike about Cyberhaven. We had a few challenges in the beginning but with the help of their support, those challenges were quickly overcome. Reseña recopilada por y alojada en G2.com.
CyberHaven es una herramienta de amenaza interna que nos permite capturar exfiltraciones externas y ahora es una parte integral de nuestro proceso de control DLP. Reseña recopilada por y alojada en G2.com.
La configuración y personalización fue un poco complicada. Reseña recopilada por y alojada en G2.com.
- Data Lineage feature
- Easy Deployment, Configuration, Maintenance and Asset onboarding process
- Capability to leverage the logs for integration with Incident Response process
- Good Support team that is very responsive Reseña recopilada por y alojada en G2.com.
- Creating Custom policies (eg: detecting exfiltration by scanning for a specific keyword in the content) is either not efficient or not available yet.
- Configuring new policies gets a little tedious in occassions where there is overlap of huge exceptions list across policies Reseña recopilada por y alojada en G2.com.