Alternativas de Veritas Alta Mejor Valoradas
(28)
4.2 de 5
Visitar sitio web
Patrocinado
1 Veritas Alta Reseñas
5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.

KK
kishan k.
Senior Presales Consultant
Mediana Empresa(51-1000 empleados)
¿Qué es lo que más te gusta de Veritas Alta?
La solución Alta está basada en SaaS con una interfaz muy hermosa y fácil de usar. Altamente segura con el mejor algoritmo de encriptación de la industria y lo hermoso es que admite la protección de la mayoría de las bases de datos, aplicaciones y aplicaciones basadas en SaaS. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de Veritas Alta?
Nada por ahora, disfrutando de la solución y esperando tener algunas mejoras más en el producto e integración con la mayoría de las bases de datos y aplicaciones empresariales. Reseña recopilada por y alojada en G2.com.
No hay suficientes reseñas de Veritas Alta para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Sprinto
4.8
(1,247)
Sprinto productiza y automatiza todos los requisitos de cumplimiento que de otro modo requerirían esfuerzo manual, documentación y papeleo, de principio a fin. Se integra con tus sistemas empresariales como GSuite, AWS, Github, Google Cloud, etc., y asegura que estos sistemas estén en el estado requerido por SOC2/ISO27001.
Sprinto también viene con características integradas como políticas, capacitación en seguridad, organigramas, monitoreo de dispositivos, etc., para ayudarte a cumplir con los requisitos de SOC 2/ISO27001 sin tener que adquirir nuevo software para estos.
En resumen, Sprinto se encarga de todos los obstáculos de cumplimiento y habla el lenguaje de auditoría en tu nombre, mientras te enfocas en aumentar los ingresos.
2
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
3
Druva Data Security Cloud
4.7
(621)
Druva Data Security Cloud proporciona Copia de Seguridad y Protección de Puntos Finales Empresariales.
4
Cisco Duo
4.5
(394)
Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.
5
Redstor Backup and Archiving
4.6
(376)
Diseñado para la provisión de servicios, así como para entornos empresariales, la suite de servicios disruptiva, inteligente y nativa de la nube de Redstor ofrece el nuevo estándar en gestión y protección de datos. Redstor protege los datos que residen en la más amplia gama de entornos, abarcando infraestructura y una variedad cada vez mayor de plataformas SaaS, a través de una única aplicación multiarrendatario.
La gestión de datos de Redstor para el servicio de infraestructura protege los datos en infraestructuras modernas y heredadas, incluidos servidores físicos o virtualizados, escritorios y portátiles.
La inteligencia artificial infundida a lo largo de la aplicación de Redstor resalta los riesgos de datos, protege contra el malware, incluyendo la prevención de la recuperación de ransomware, y mejora continuamente basándose en los conocimientos compartidos por la comunidad.
6
Virtru Email Encryption
4.4
(327)
Virtru te pone a cargo de cómo se comparte tu información digital. Combinando control, conveniencia y simplicidad, Virtru facilita mantener tus comunicaciones privadas privadas.
7
Coro Cybersecurity
4.7
(206)
Monitorea tus aplicaciones en la nube para detectar filtraciones de datos, ciberamenazas y violaciones regulatorias que ponen en riesgo tu negocio.
8

Hybrid Cloud Security
4.5
(175)
La solución de seguridad en la nube híbrida, impulsada por la seguridad XGen, ofrece una combinación de técnicas de defensa contra amenazas de generaciones cruzadas que han sido optimizadas para proteger cargas de trabajo físicas, virtuales y en la nube.
9
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP le proporciona más contexto para impulsar una seguridad procesable y una prevención más inteligente, desde el código hasta la nube, a lo largo del ciclo de vida de la aplicación. El enfoque de prevención primero de CloudGuard protege aplicaciones y cargas de trabajo durante todo el ciclo de vida del desarrollo de software, e incluye un motor de gestión de riesgos efectivo, con priorización de remediación automatizada, para permitir a los usuarios centrarse en los riesgos de seguridad que importan.
10
Safetica
4.6
(153)
Safetica es una solución integrada de Prevención de Pérdida de Datos (DLP) y Gestión de Riesgos Internos (IRM), que ayuda a las empresas a identificar, clasificar y proteger datos sensibles, así como a detectar, analizar y mitigar riesgos planteados por personas internas dentro de una organización.
Safetica cubre las siguientes soluciones de seguridad de datos:
Clasificación de Datos - Safetica ofrece visibilidad completa de datos a través de puntos finales, redes y entornos en la nube. Clasifica datos sensibles utilizando su Clasificación Unificada de Safetica, que combina el análisis del contenido del archivo, el origen del archivo y las propiedades del archivo.
Prevención de Pérdida de Datos - Con Safetica, se puede proteger datos sensibles relacionados con negocios o clientes, códigos fuente o planos de exposición accidental o intencional a través de notificaciones instantáneas y aplicación de políticas.
Gestión de Riesgos Internos
- Con Safetica, se pueden analizar riesgos internos, detectar amenazas y mitigarlas rápidamente. Las notificaciones sobre cómo tratar datos sensibles pueden ayudar a aumentar la conciencia sobre la seguridad de datos y educar a los usuarios.
- El análisis del espacio de trabajo y del comportamiento proporciona un nivel extra de detalle para detectar riesgos internos. También ayuda a entender cómo los empleados trabajan, imprimen y utilizan activos de hardware y software, permitiendo así a las organizaciones optimizar costos y aumentar la eficiencia operativa.
Protección de Datos en la Nube - Safetica puede monitorear y clasificar archivos directamente durante las operaciones del usuario, como exportaciones, cargas y descargas, apertura de archivos, copia de archivos a una ruta diferente, carga de archivos a través de navegadores web, envío de archivos por correo electrónico o aplicaciones de mensajería instantánea, entre otros.
Cumplimiento normativo - Safetica ayuda a las organizaciones a detectar violaciones y cumplir con regulaciones clave y estándares de protección de datos, incluyendo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
Categorías de Veritas Alta en G2