Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de sécurité des données en nuage

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de sécurité des données dans le cloud est utilisé pour sécuriser les informations stockées à l'aide de services cloud ou au sein d'applications basées sur le cloud. Ces outils peuvent faciliter la sécurité des données en appliquant des politiques liées au contrôle d'accès et au stockage dans le cloud. Les entreprises utilisent ces outils pour mettre en œuvre des protocoles de sécurité, surveiller l'accès et protéger à la fois les informations stockées dans les applications cloud et les informations transférées via les applications cloud. Les administrateurs peuvent gérer la gouvernance, définir des autorisations et surveiller l'utilisation de ceux qui accèdent aux applications. De nombreux produits de sécurité cloud offrent des fonctionnalités de cryptage et de prévention des pertes de données pour sécuriser davantage les documents et les données stockés dans les applications cloud.

Ces outils offrent de nombreuses capacités similaires à celles des logiciels de sécurité des données traditionnels, mais fournissent des fonctionnalités spécifiquement conçues pour les informations stockées dans ou transitant par les services de données cloud.

Pour être inclus dans la catégorie Sécurité des Données dans le Cloud, un produit doit :

Fournir des fonctionnalités de confidentialité pour chiffrer ou masquer les données Surveiller les connexions réseau pour les menaces basées sur le cloud Permettre le contrôle d'accès administratif sur les données stockées dans le cloud
Afficher plus
Afficher moins

Logiciel de sécurité des données en nuage en vedette en un coup d'œil

Plan gratuit disponible :
Safetica
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Sécurité des données en nuage Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
113 annonces dans Sécurité des données en nuage disponibles
(1,265)4.7 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis offre la plateforme de cyber résilience la plus complète au monde, combinant sauvegarde, reprise après sinistre, cybersécurité, RMM et outils d'opérations commerciales en une seule solution in

    Utilisateurs
    • Directeur
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 69% Petite entreprise
    • 27% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
    • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
    • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Acronis Cyber Protect Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    195
    Solutions de sauvegarde
    190
    Sauvegarder Facilité
    151
    Protection
    140
    Fiabilité
    139
    Inconvénients
    Performance lente
    69
    Cher
    54
    Mauvais service client
    50
    Complexité
    46
    Courbe d'apprentissage
    37
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Qualité du service client
    Moyenne : 9.0
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    8.9
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    95,076 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,921 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis offre la plateforme de cyber résilience la plus complète au monde, combinant sauvegarde, reprise après sinistre, cybersécurité, RMM et outils d'opérations commerciales en une seule solution in

Utilisateurs
  • Directeur
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 69% Petite entreprise
  • 27% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
  • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
  • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
Acronis Cyber Protect Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
195
Solutions de sauvegarde
190
Sauvegarder Facilité
151
Protection
140
Fiabilité
139
Inconvénients
Performance lente
69
Cher
54
Mauvais service client
50
Complexité
46
Courbe d'apprentissage
37
Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Qualité du service client
Moyenne : 9.0
9.1
Facilité d’utilisation
Moyenne : 9.0
8.9
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Acronis
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
95,076 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,921 employés sur LinkedIn®
(711)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Au cours de la dernière décennie, les risques liés aux données se sont diversifiés, transformant le rôle de la protection des données d'une dernière ligne de défense passive à un partenaire actif dans

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 60% Marché intermédiaire
    • 33% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Druva est une solution de sauvegarde et de récupération après sinistre native du cloud, conçue pour offrir une gestion de sauvegarde sécurisée, évolutive et automatisée sans besoin de matériel sur site.
    • Les utilisateurs apprécient la facilité d'utilisation de Druva, ses processus de sauvegarde transparents et automatiques, ses fonctionnalités de sécurité robustes, y compris la surveillance des ransomwares et la récupération de données propres, ainsi que son excellent support client.
    • Les utilisateurs ont mentionné certaines limitations avec Druva, telles que la nécessité d'une connexion Internet fiable pour les sauvegardes et les restaurations, la lenteur occasionnelle de l'interface utilisateur et les options de personnalisation limitées.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Druva Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    196
    Solutions de sauvegarde
    157
    Sauvegarder Facilité
    155
    Support client
    131
    Fréquence de sauvegarde
    120
    Inconvénients
    Problèmes de sauvegarde
    52
    Limitations de stockage
    26
    Cher
    25
    Manque de sauvegarde
    23
    Fonctionnalités limitées
    22
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Druva Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Qualité du service client
    Moyenne : 9.0
    9.4
    Facilité d’utilisation
    Moyenne : 9.0
    9.5
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Druva
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @druvainc
    19,204 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,387 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Au cours de la dernière décennie, les risques liés aux données se sont diversifiés, transformant le rôle de la protection des données d'une dernière ligne de défense passive à un partenaire actif dans

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 60% Marché intermédiaire
  • 33% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Druva est une solution de sauvegarde et de récupération après sinistre native du cloud, conçue pour offrir une gestion de sauvegarde sécurisée, évolutive et automatisée sans besoin de matériel sur site.
  • Les utilisateurs apprécient la facilité d'utilisation de Druva, ses processus de sauvegarde transparents et automatiques, ses fonctionnalités de sécurité robustes, y compris la surveillance des ransomwares et la récupération de données propres, ainsi que son excellent support client.
  • Les utilisateurs ont mentionné certaines limitations avec Druva, telles que la nécessité d'une connexion Internet fiable pour les sauvegardes et les restaurations, la lenteur occasionnelle de l'interface utilisateur et les options de personnalisation limitées.
Druva Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
196
Solutions de sauvegarde
157
Sauvegarder Facilité
155
Support client
131
Fréquence de sauvegarde
120
Inconvénients
Problèmes de sauvegarde
52
Limitations de stockage
26
Cher
25
Manque de sauvegarde
23
Fonctionnalités limitées
22
Druva Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Qualité du service client
Moyenne : 9.0
9.4
Facilité d’utilisation
Moyenne : 9.0
9.5
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Druva
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Sunnyvale, CA
Twitter
@druvainc
19,204 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,387 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,534)4.8 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Sprinto
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sprinto est une plateforme GRC native à l'IA qui aide les organisations à gérer la conformité, les risques, les audits, la supervision des fournisseurs et la surveillance continue — le tout à partir d

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 56% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sprinto Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    494
    Support client
    389
    Conformité
    383
    Utile
    366
    Gestion de la conformité
    303
    Inconvénients
    Problèmes d'intégration
    84
    Orientation peu claire
    54
    Bugs logiciels
    53
    Intégrations limitées
    52
    Insectes
    46
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sprinto fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Qualité du service client
    Moyenne : 9.0
    9.2
    Facilité d’utilisation
    Moyenne : 9.0
    9.2
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    San Francisco, US
    Twitter
    @sprintoHQ
    13,325 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    457 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sprinto est une plateforme GRC native à l'IA qui aide les organisations à gérer la conformité, les risques, les audits, la supervision des fournisseurs et la surveillance continue — le tout à partir d

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 56% Petite entreprise
  • 42% Marché intermédiaire
Sprinto Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
494
Support client
389
Conformité
383
Utile
366
Gestion de la conformité
303
Inconvénients
Problèmes d'intégration
84
Orientation peu claire
54
Bugs logiciels
53
Intégrations limitées
52
Insectes
46
Sprinto fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Qualité du service client
Moyenne : 9.0
9.2
Facilité d’utilisation
Moyenne : 9.0
9.2
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
San Francisco, US
Twitter
@sprintoHQ
13,325 abonnés Twitter
Page LinkedIn®
www.linkedin.com
457 employés sur LinkedIn®
(514)4.6 sur 5
6th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Marché intermédiaire
    • 24% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Email & Collaboration Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Détection des menaces
    21
    Sécurité des e-mails
    20
    Protection
    20
    Intégrations faciles
    14
    Inconvénients
    Faux positifs
    12
    Système d'alerte inefficace
    6
    Complexité
    5
    Apprentissage difficile
    5
    Problèmes d'intégration
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.1
    Qualité du service client
    Moyenne : 9.0
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 59% Marché intermédiaire
  • 24% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Check Point Harmony Email & Collaboration Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Détection des menaces
21
Sécurité des e-mails
20
Protection
20
Intégrations faciles
14
Inconvénients
Faux positifs
12
Système d'alerte inefficace
6
Complexité
5
Apprentissage difficile
5
Problèmes d'intégration
5
Check Point Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.1
Qualité du service client
Moyenne : 9.0
9.1
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,964 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(217)4.7 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
Prix de lancement :À partir de $9.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 58% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    88
    Support client
    63
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    31
    Améliorations nécessaires
    19
    Faux positifs
    15
    Inexactitude
    15
    Fonctionnalités manquantes
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.6
    Qualité du service client
    Moyenne : 9.0
    9.5
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,913 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    324 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 58% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
88
Support client
63
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
31
Améliorations nécessaires
19
Faux positifs
15
Inexactitude
15
Fonctionnalités manquantes
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.6
Qualité du service client
Moyenne : 9.0
9.5
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,913 abonnés Twitter
Page LinkedIn®
www.linkedin.com
324 employés sur LinkedIn®
(97)4.6 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Rubrik est une entreprise de cybersécurité avec pour mission de sécuriser les données mondiales. Rubrik a été le pionnier de la sécurité des données Zero TrustTM pour aider les organisations à atteind

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 52% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rubrik Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    33
    Solutions de sauvegarde
    20
    Caractéristiques
    19
    Fiabilité
    19
    Interface utilisateur
    17
    Inconvénients
    Cher
    11
    Fonctionnalités limitées
    7
    Problèmes de sauvegarde
    6
    Complexité
    6
    Gestion des coûts
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rubrik fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Qualité du service client
    Moyenne : 9.0
    9.4
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rubrik
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @rubrikInc
    43,561 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,733 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Rubrik est une entreprise de cybersécurité avec pour mission de sécuriser les données mondiales. Rubrik a été le pionnier de la sécurité des données Zero TrustTM pour aider les organisations à atteind

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 52% Entreprise
  • 36% Marché intermédiaire
Rubrik Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
33
Solutions de sauvegarde
20
Caractéristiques
19
Fiabilité
19
Interface utilisateur
17
Inconvénients
Cher
11
Fonctionnalités limitées
7
Problèmes de sauvegarde
6
Complexité
6
Gestion des coûts
5
Rubrik fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Qualité du service client
Moyenne : 9.0
9.4
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Rubrik
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Palo Alto, California
Twitter
@rubrikInc
43,561 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,733 employés sur LinkedIn®
(253)4.9 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme CrashPlan sauvegarde de manière sécurisée, efficace et complète les fichiers et les e-mails dans Microsoft Exchange Online, SharePoint, OneDrive, Gmail et Google Drive sans intervention

    Utilisateurs
    • Administrateur
    Industries
    • Immobilier
    • Technologie de l'information et services
    Segment de marché
    • 63% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrashPlan Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fréquence de sauvegarde
    100
    Facilité d'utilisation
    71
    Sécurité
    61
    Support client
    50
    Rapport
    36
    Inconvénients
    Amélioration nécessaire
    10
    Mauvaise communication
    8
    Problèmes de restauration
    6
    Performance lente
    6
    Problèmes de sauvegarde
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrashPlan Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.9
    Qualité du service client
    Moyenne : 9.0
    9.9
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CrashPlan
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @crashplan
    24,676 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    159 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme CrashPlan sauvegarde de manière sécurisée, efficace et complète les fichiers et les e-mails dans Microsoft Exchange Online, SharePoint, OneDrive, Gmail et Google Drive sans intervention

Utilisateurs
  • Administrateur
Industries
  • Immobilier
  • Technologie de l'information et services
Segment de marché
  • 63% Marché intermédiaire
  • 36% Entreprise
CrashPlan Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fréquence de sauvegarde
100
Facilité d'utilisation
71
Sécurité
61
Support client
50
Rapport
36
Inconvénients
Amélioration nécessaire
10
Mauvaise communication
8
Problèmes de restauration
6
Performance lente
6
Problèmes de sauvegarde
4
CrashPlan Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.9
Qualité du service client
Moyenne : 9.0
9.9
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CrashPlan
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Minneapolis, MN
Twitter
@crashplan
24,676 abonnés Twitter
Page LinkedIn®
www.linkedin.com
159 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Veritas Alta est conçue pour sauvegarder, gouverner, protéger et orchestrer de manière intelligente et sécurisée la récupération propre des données d'entreprise où qu'elles se trouvent,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 50% Marché intermédiaire
    • 31% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veritas Alta Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.6
    Qualité du service client
    Moyenne : 9.0
    8.9
    Facilité d’utilisation
    Moyenne : 9.0
    8.7
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cohesity
    Année de fondation
    2013
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cohesity
    29,448 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,666 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Veritas Alta est conçue pour sauvegarder, gouverner, protéger et orchestrer de manière intelligente et sécurisée la récupération propre des données d'entreprise où qu'elles se trouvent,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 50% Marché intermédiaire
  • 31% Petite entreprise
Veritas Alta Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.6
Qualité du service client
Moyenne : 9.0
8.9
Facilité d’utilisation
Moyenne : 9.0
8.7
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Cohesity
Année de fondation
2013
Emplacement du siège social
San Jose, CA
Twitter
@Cohesity
29,448 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,666 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium DDR (Data Detection and Response) est une solution de sécurité des données qui aide les organisations à détecter, analyser et répondre aux menaces potentielles de données dans des environ

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 41% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Data Detection and Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Qualité du service client
    Moyenne : 9.0
    8.8
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    708,845 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium DDR (Data Detection and Response) est une solution de sécurité des données qui aide les organisations à détecter, analyser et répondre aux menaces potentielles de données dans des environ

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 41% Entreprise
IBM Guardium Data Detection and Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Qualité du service client
Moyenne : 9.0
8.8
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
708,845 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
Propriété
SWX:IBM
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 48% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard CNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Sécurité du cloud
    20
    Détection des menaces
    19
    Sécurité globale
    18
    Intégrations
    15
    Inconvénients
    Complexité
    8
    Configuration difficile
    8
    Configuration difficile
    7
    Problèmes d'intégration
    7
    Difficultés de configuration
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.6
    Qualité du service client
    Moyenne : 9.0
    9.0
    Facilité d’utilisation
    Moyenne : 9.0
    8.9
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 48% Entreprise
  • 37% Marché intermédiaire
Check Point CloudGuard CNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Sécurité du cloud
20
Détection des menaces
19
Sécurité globale
18
Intégrations
15
Inconvénients
Complexité
8
Configuration difficile
8
Configuration difficile
7
Problèmes d'intégration
7
Difficultés de configuration
7
Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.6
Qualité du service client
Moyenne : 9.0
9.0
Facilité d’utilisation
Moyenne : 9.0
8.9
Audit
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,964 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(444)4.5 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Cisco Duo
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 44% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    25
    Facilité d'utilisation
    22
    Authentification
    16
    Facilité d'authentification
    14
    Fiabilité
    12
    Inconvénients
    Problèmes d'authentification
    8
    Limitations d'accès
    7
    Cher
    7
    Dépendance à Internet
    7
    Complexité
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Qualité du service client
    Moyenne : 9.0
    9.3
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,782 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 44% Entreprise
  • 37% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
25
Facilité d'utilisation
22
Authentification
16
Facilité d'authentification
14
Fiabilité
12
Inconvénients
Problèmes d'authentification
8
Limitations d'accès
7
Cher
7
Dépendance à Internet
7
Complexité
6
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Qualité du service client
Moyenne : 9.0
9.3
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,782 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 56% Marché intermédiaire
    • 24% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Satori Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    16
    Sécurité
    14
    Contrôle d'accès
    13
    Protection des données
    11
    Caractéristiques
    11
    Inconvénients
    Complexité
    7
    Gestion de la complexité
    5
    Performance lente
    5
    Cher
    4
    Amélioration nécessaire
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.3
    Qualité du service client
    Moyenne : 9.0
    9.2
    Facilité d’utilisation
    Moyenne : 9.0
    9.6
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Commvault
    Site Web de l'entreprise
    Année de fondation
    1996
    Emplacement du siège social
    Eatontown, New Jersey, United States
    Twitter
    @Commvault
    64,915 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,490 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 56% Marché intermédiaire
  • 24% Entreprise
Satori Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
16
Sécurité
14
Contrôle d'accès
13
Protection des données
11
Caractéristiques
11
Inconvénients
Complexité
7
Gestion de la complexité
5
Performance lente
5
Cher
4
Amélioration nécessaire
4
Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.3
Qualité du service client
Moyenne : 9.0
9.2
Facilité d’utilisation
Moyenne : 9.0
9.6
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Commvault
Site Web de l'entreprise
Année de fondation
1996
Emplacement du siège social
Eatontown, New Jersey, United States
Twitter
@Commvault
64,915 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,490 employés sur LinkedIn®
(120)4.8 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
$500 Off
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SpinOne est une plateforme de sécurité SaaS tout-en-un qui protège vos environnements SaaS critiques, y compris Google Workplace, Microsoft 365, Salesforce, Slack – et maintenant nous avons ajouté plu

    Utilisateurs
    • PDG
    • Directeur informatique
    Industries
    • Marketing et publicité
    • Gestion d'organisations à but non lucratif
    Segment de marché
    • 50% Marché intermédiaire
    • 42% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
    • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
    • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SpinOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    33
    Support client
    31
    Sauvegarder Facilité
    25
    Fiabilité
    24
    Fonctionnalités de sauvegarde
    20
    Inconvénients
    Problèmes de sauvegarde
    9
    Cher
    8
    Mauvaise conception d'interface
    8
    Manque de sauvegarde
    5
    Problèmes de tarification
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.6
    Qualité du service client
    Moyenne : 9.0
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    8.7
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SpinAI
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @spintechinc
    765 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    90 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SpinOne est une plateforme de sécurité SaaS tout-en-un qui protège vos environnements SaaS critiques, y compris Google Workplace, Microsoft 365, Salesforce, Slack – et maintenant nous avons ajouté plu

Utilisateurs
  • PDG
  • Directeur informatique
Industries
  • Marketing et publicité
  • Gestion d'organisations à but non lucratif
Segment de marché
  • 50% Marché intermédiaire
  • 42% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
  • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
  • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
SpinOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
33
Support client
31
Sauvegarder Facilité
25
Fiabilité
24
Fonctionnalités de sauvegarde
20
Inconvénients
Problèmes de sauvegarde
9
Cher
8
Mauvaise conception d'interface
8
Manque de sauvegarde
5
Problèmes de tarification
4
SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.6
Qualité du service client
Moyenne : 9.0
9.1
Facilité d’utilisation
Moyenne : 9.0
8.7
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
SpinAI
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, California
Twitter
@spintechinc
765 abonnés Twitter
Page LinkedIn®
www.linkedin.com
90 employés sur LinkedIn®
(20)4.9 sur 5
Voir les meilleurs Services de Conseil pour Google Apigee Sense
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Apigee Sense fonctionne en conjonction avec la plateforme de gestion d'API Apigee Edge pour offrir aux équipes API une arme puissante pour protéger les API contre les attaques.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Fabrication électrique/électronique
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Apigee Sense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.8
    Qualité du service client
    Moyenne : 9.0
    9.7
    Facilité d’utilisation
    Moyenne : 9.0
    9.9
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,569,666 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,935 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Apigee Sense fonctionne en conjonction avec la plateforme de gestion d'API Apigee Edge pour offrir aux équipes API une arme puissante pour protéger les API contre les attaques.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Fabrication électrique/électronique
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Google Apigee Sense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.8
Qualité du service client
Moyenne : 9.0
9.7
Facilité d’utilisation
Moyenne : 9.0
9.9
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,569,666 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,935 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard Network Security est une solution de sécurité cloud complète conçue pour protéger les environnements cloud publics, privés et hybrides contre un large éventail de menaces cybernétiques. Cet

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 45% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard Network Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    35
    Facilité d'utilisation
    20
    Détection des menaces
    20
    Services Cloud
    19
    Protection contre les menaces
    19
    Inconvénients
    Complexité
    18
    Apprentissage difficile
    16
    Courbe d'apprentissage difficile
    15
    Cher
    15
    Configuration difficile
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.0
    Qualité du service client
    Moyenne : 9.0
    8.8
    Facilité d’utilisation
    Moyenne : 9.0
    8.2
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,964 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard Network Security est une solution de sécurité cloud complète conçue pour protéger les environnements cloud publics, privés et hybrides contre un large éventail de menaces cybernétiques. Cet

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 45% Entreprise
  • 30% Marché intermédiaire
Check Point CloudGuard Network Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
35
Facilité d'utilisation
20
Détection des menaces
20
Services Cloud
19
Protection contre les menaces
19
Inconvénients
Complexité
18
Apprentissage difficile
16
Courbe d'apprentissage difficile
15
Cher
15
Configuration difficile
14
Check Point CloudGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.0
Qualité du service client
Moyenne : 9.0
8.8
Facilité d’utilisation
Moyenne : 9.0
8.2
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,964 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®

En savoir plus sur Logiciel de sécurité des données en nuage

Qu'est-ce que le logiciel de sécurité des données dans le cloud ?

Le logiciel de sécurité des données dans le cloud aide à protéger les informations stockées dans le cloud. Certaines informations peuvent être personnelles ou sensibles, nécessitant un étiquetage et une protection supplémentaires. D'autres ensembles de données peuvent simplement nécessiter une couche de sécurité supplémentaire. Quoi qu'il en soit, si une entreprise recherche une protection supplémentaire et une prévention de la perte de données, le logiciel de sécurité des données dans le cloud peut être une bonne solution.

Les services de stockage dans le cloud se présentent sous de nombreuses formes et peuvent avoir des exigences de protection uniques. Les systèmes de cloud public, privé et hybride ne possèdent pas le même niveau de protection. En conséquence, de nombreuses solutions ont émergé pour protéger les données et garantir leur conformité, peu importe où elles sont stockées. Beaucoup doivent prendre en charge la protection des données inter-cloud, permettant aux utilisateurs de gérer les données stockées par plusieurs fournisseurs de services cloud. D'autres produits offrent des solutions plus simples pour les petites entreprises qui recherchent l'assurance que leurs données sont en sécurité.

Principaux avantages du logiciel de sécurité des données dans le cloud

  • Chiffrer ou masquer les données stockées dans le cloud
  • Identifier et découvrir les informations sensibles
  • Contrôler l'accès aux informations sensibles
  • Surveiller le comportement des utilisateurs et l'accès pour détecter les anomalies

Pourquoi utiliser un logiciel de sécurité des données dans le cloud ?

Il existe de nombreuses raisons pour lesquelles les entreprises devraient investir dans un logiciel de sécurité des données dans le cloud, la plus importante étant le besoin évident de protéger les données, qu'elles concernent l'entreprise, les employés ou les clients. Malgré les idées reçues selon lesquelles les informations stockées chez des fournisseurs de cloud notables sont sécurisées, il existe toujours une responsabilité partagée qui place une responsabilité significative à la fois sur le fournisseur et sur son client.

La responsabilité partagée peut se résumer ainsi : les entreprises sont responsables de la sécurisation de tout ce qui se trouve dans le cloud, tandis que les fournisseurs de services cloud sont responsables de la protection du cloud. La responsabilité partagée entre les clients et les fournisseurs de services impose une lourde charge de responsabilités en matière de sécurité sur le client. Bien que les clients utilisant des services cloud souhaitent se décharger de la responsabilité de protéger l'infrastructure sur site, ils restent responsables de la sécurisation de l'accès, des charges de travail, des données et des applications.

Contrôle d'accès — Les informations doivent toujours être limitées aux individus d'une entreprise qui sont autorisés à les consulter. Le contrôle d'accès décrit la capacité du produit à empêcher les parties non approuvées d'accéder à une base de données, une application ou un réseau. Ce sont quelques-unes des fonctionnalités les plus importantes dans toute solution de sécurité des données. Le contrôle d'accès peut empêcher le public de consulter des informations sensibles sur les clients et empêcher les concurrents d'accéder à ces données. Ce logiciel s'intègre généralement avec des solutions d'identité ou des annuaires cloud pour une gestion simplifiée des privilèges et de la gouvernance des utilisateurs. Les entreprises peuvent créer des identités, déléguer leurs privilèges et les révoquer lors de la résiliation. Elles peuvent également accorder un accès temporaire à des partenaires commerciaux ou un accès limité à des clients, en fonction des exigences spécifiques d'une entreprise.

Visibilité — Certaines données peuvent se perdre, surtout lors de la gestion d'informations à travers de nombreux clouds et bases de données. Pour éviter que les choses ne se perdent dans le désordre, de nombreuses solutions de sécurité des données dans le cloud permettent la découverte et la surveillance continues des ensembles de données. Cela aide à identifier les informations qui devraient être chiffrées mais ne le sont pas, ou les informations disponibles publiquement qui devraient être limitées à l'intérieur de l'entreprise. Une meilleure visibilité peut aider les entreprises à savoir quelles données se trouvent où et quelles politiques de sécurité sont appliquées à l'ensemble de données à tout moment.

Conformité — La conformité fait référence à la nécessité d'appliquer des politiques en accord avec les exigences de protection et de confidentialité des données définies dans la législation gouvernementale. Cela peut inclure le chiffrement des données, le masquage ou la délivrabilité, entre autres. Les entreprises peuvent utiliser un logiciel de sécurité des données dans le cloud pour identifier les données nécessitant une sécurité supplémentaire et appliquer ces politiques en continu pour éviter les amendes et les pénalités. Ces réglementations de conformité peuvent également être uniques à l'industrie d'une entreprise. Par exemple, les hôpitaux et les banques auront probablement plus d'exigences et des pénalités plus sévères qu'un camion de nourriture ou une station-service. Par conséquent, il est important de garder à l'esprit les besoins spécifiques à l'industrie lors de l'évaluation des outils.

Quelles sont les fonctionnalités courantes du logiciel de sécurité des données dans le cloud ?

Le logiciel de sécurité des données dans le cloud peut offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.

Masquage des données — La fonctionnalité de masquage des données protège les données sensibles en les déguisant ou en les chiffrant, les rendant utilisables par l'organisation et les parties approuvées.

Chiffrement des données — Les fonctionnalités de chiffrement sont utilisées pour gérer les politiques d'accès aux données des utilisateurs et le chiffrement des données.

Prévention de la perte de données — Cette fonctionnalité stocke les données en toute sécurité soit sur site, soit dans une base de données cloud adjacente pour éviter la perte de données au repos.

Détection d'anomalies — Les fonctionnalités de détection d'anomalies sont utilisées pour surveiller en permanence l'activité liée au comportement des utilisateurs et comparer l'activité aux modèles de référence.

Conformité des données sensibles — Soutient la conformité avec les normes réglementaires PII, GDPR, HIPPA, PCI, et autres.

Analyse des écarts cloud — L'analyse des écarts cloud analyse les données associées aux entrées refusées et à l'application des politiques, fournissant de meilleures informations sur les protocoles d'authentification et de sécurité.

Surveillance de la conformité — Les fonctionnalités de surveillance liées à la conformité sont utilisées pour surveiller la qualité des données et envoyer des alertes en cas de violations ou d'abus.

Analyse des utilisateurs — La fonctionnalité d'analyse des utilisateurs permet de rapporter et de documenter le comportement et les privilèges individuels des utilisateurs.

Audit — Les fonctionnalités d'audit et de documentation augmentent la visibilité sur l'accès et les modifications de la base de données et peuvent être utilisées pour l'analyse comportementale et le reporting.

Découverte des données — Les fonctionnalités de découverte des données révèlent les données connectées à l'infrastructure et aux applications utilisées pour gérer et maintenir la conformité au sein de systèmes informatiques complexes.

Contrôle d'accès — Le contrôle d'accès nécessite qu'un produit prenne en charge le protocole LDAP pour permettre le contrôle d'accès et la gouvernance.

Tendances liées au logiciel de sécurité des données dans le cloud

Plateformes de sécurité cloud unifiées — Les plateformes de sécurité cloud unifiées sont l'une des principales tendances en cybersécurité impactant les entreprises aujourd'hui. Puisque la majorité des entreprises utilisent aujourd'hui plusieurs services cloud, la visibilité unifiée à travers des plateformes consolidées semble être l'approche de gestion préférée à l'avenir. Les solutions de sécurité des données dans le cloud peuvent aider en élargissant la capacité d'une plateforme à visualiser les informations à travers les clouds, et en ajoutant la fonctionnalité de surveiller l'accès et de faire des modifications aux données.

Sécurité des API — La sécurité des API est de plus en plus importante à mesure que l'utilisation des API continue de s'étendre. Ces outils d'intégration aident à ajouter des fonctionnalités et des données pour étendre la fonctionnalité d'une application ou fournir un service cloud. Il existe des milliers d'API en usage aujourd'hui, et la plupart des entreprises n'en utilisent pas qu'une seule. Les solutions de sécurité des API aident à identifier les API, tester leur sécurité, créer un inventaire des connexions, et découvrir les "API fantômes" inconnues de l'entreprise à laquelle elles sont connectées.

Logiciels et services liés au logiciel de sécurité des données dans le cloud

Ces familles de technologies sont soit étroitement liées au logiciel de sécurité des données dans le cloud, soit il y a un chevauchement fréquent entre les produits.

Logiciel de sécurité centré sur les donnéesLe logiciel de sécurité centré sur les données est, pour la plupart des intentions et des objectifs, la même solution que le logiciel de sécurité des données dans le cloud — il est simplement conçu pour gérer et sécuriser les informations stockées sur site ainsi que dans le cloud. Les grandes entreprises et organisations avec des quantités importantes d'informations sensibles exécutent souvent des systèmes localement, où elles utiliseront un logiciel de sécurité centré sur les données pour découvrir et protéger les informations.

Outils de sécurité des fichiers cloudLe logiciel de sécurité des fichiers cloud sert également un objectif similaire aux outils de sécurité des données dans le cloud. Au lieu des données, ces outils s'intègrent aux outils de stockage et de collaboration cloud pour empêcher les employés de partager des fichiers sensibles en dehors de l'entreprise. Ces outils étiqueteront les fichiers contenant des données sensibles et alerteront les administrateurs ou restreindront l'accès si le fichier est envoyé à une partie non approuvée.

Logiciel de surveillance et d'analyse de la sécurité cloudLes solutions de surveillance et d'analyse de la sécurité cloud fournissent des capacités de surveillance similaires aux solutions de sécurité des fichiers et des données cloud, mais ajoutent un niveau d'analyse comportementale pour améliorer la détection des abus et des menaces internes. La capacité supplémentaire de surveiller les fichiers et les données pour l'activité est couplée avec des fonctionnalités de reporting pour améliorer la posture de sécurité d'une entreprise et accélérer le temps nécessaire pour résoudre les problèmes.

Logiciel de conformité cloudLes outils de conformité cloud sont souvent utilisés en tandem avec les outils de sécurité des données dans le cloud. Bien que, au lieu de protéger les informations au niveau des données, ils protègent des charges de travail entières et sont utilisés pour protéger les informations à travers tous les types de services cloud. Certains outils peuvent fournir des fonctionnalités pour découvrir des ensembles de données individuels ou des informations non chiffrées, mais sont moins granulaires dans leur capacité à sécuriser les données elles-mêmes.