Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Cyera les mieux notées

Avis et détails du produit de Cyera

Utilisateur vérifié à Manufacturing
CM
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Qu'aimez-vous le plus à propos de Cyera?

I was using two different DLP products for years and was never able to understand where all my critical data was. My team spent their time chasing false positives all day. Cyera was able to very quickly determine where my data was, who had access to it, and how I could protect it. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Cyera?

At the time that I implemented Cyera, they did not support on premise data, and some of my data was still on premise. They have since released on premise capabilities, but it was a challenge when we first implemented. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Cyera résout, et en quoi cela vous est-il bénéfique?

Data is the new oil. Cyber criminals are after it. So protecting my data is key. Cyera shows me where my critical data is, who has acces to it, and how to protect it. Avis collecté par et hébergé sur G2.com.

Présentation de Cyera

Qu'est-ce que Cyera?

Cyera est l'entreprise de sécurité des données cloud qui offre aux entreprises le contexte et le contrôle sur leurs données cloud. Notre mission est de donner aux équipes de sécurité les moyens de permettre l'innovation, en toute sécurité. En tant que plateforme de protection des données cloud la plus avancée de l'industrie, Cyera fournit instantanément aux entreprises une base solide pour tous les efforts de sécurité, de gestion des risques et de conformité, et garantit que l'ensemble de l'organisation fonctionne avec les mêmes politiques et garde-fous. Soutenue par des investisseurs de premier plan, notamment Sequoia, Accel et Cyberstarts, Cyera définit la manière dont les entreprises assurent la sécurité des données cloud. Pour en savoir plus, visitez www.cyera.io.

Détails de Cyera
Afficher moinsAfficher plus
Description du produit

Cyera est l'entreprise de sécurité des données cloud qui offre aux entreprises le contexte et le contrôle sur leurs données cloud. Notre mission est de donner aux équipes de sécurité les moyens de permettre l'innovation, en toute sécurité. En tant que plateforme de protection des données cloud la plus avancée de l'industrie, Cyera fournit instantanément aux entreprises une base solide pour tous les efforts de sécurité, de gestion des risques et de conformité, et garantit que l'ensemble de l'organisation fonctionne avec les mêmes politiques et garde-fous. Soutenue par des investisseurs de premier plan, notamment Sequoia, Accel et Cyberstarts, Cyera définit la manière dont les entreprises assurent la sécurité des données cloud. Pour en savoir plus, visitez www.cyera.io.


Détails du vendeur
Vendeur
Cyera
Twitter
@GetEasyAudit
16 abonnés Twitter
Page LinkedIn®
www.linkedin.com

JK
Aperçu fourni par:

Avis récents sur Cyera

Utilisateur vérifié
C
Utilisateur vérifiéEntreprise (> 1000 employés)
5.0 sur 5
"DLP is dead. DSPM is the future and Cyera excels."
I was using two different DLP products for years and was never able to understand where all my critical data was. My team spent their time chasing...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Cyera

Répondez à quelques questions pour aider la communauté Cyera
Avez-vous déjà utilisé Cyera auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Cyera pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Sprinto
Sprinto
4.8
(1,257)
Sprinto transforme et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et des formalités administratives, de bout en bout. Il s'intègre à vos systèmes d'entreprise comme GSuite, AWS, Github, Google Cloud, etc., et garantit que ces systèmes sont dans l'état requis par SOC2/ISO27001. Sprinto est également livré avec des fonctionnalités intégrées telles que des politiques, des formations à la sécurité, des organigrammes, la surveillance des appareils, etc., pour vous aider à répondre aux exigences SOC 2/ISO27001 sans avoir à acheter de nouveaux logiciels pour cela. En somme, Sprinto s'occupe de tous les obstacles de conformité et parle le langage de l'audit en votre nom, tandis que vous vous concentrez sur l'augmentation des revenus.
2
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,057)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
3
Logo de Egnyte
Egnyte
4.4
(1,013)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
4
Logo de Druva Data Security Cloud
Druva Data Security Cloud
4.7
(622)
Druva Data Security Cloud fournit une sauvegarde et une protection des points de terminaison d'entreprise.
5
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
6
Logo de Redstor Backup and Archiving
Redstor Backup and Archiving
4.6
(376)
Conçu pour la fourniture de services ainsi que pour les environnements d'entreprise, la suite de services perturbatrice, intelligente et native du cloud de Redstor offre la nouvelle norme en matière de gestion et de protection des données. Redstor protège les données résidant dans la plus large gamme d'environnements, couvrant l'infrastructure et un éventail toujours plus large de plateformes SaaS, via une application multi-locataire unique. La gestion des données de Redstor pour le service d'infrastructure protège les données sur les infrastructures modernes et héritées, y compris les serveurs physiques ou virtualisés, les ordinateurs de bureau et les ordinateurs portables. L'IA intégrée dans l'application de Redstor met en évidence les risques liés aux données, protège contre les logiciels malveillants, y compris en empêchant la récupération des ransomwares, et s'améliore continuellement grâce aux informations partagées par la communauté.
7
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(329)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
8
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(210)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
9
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(175)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
10
Logo de Check Point CloudGuard CNAPP
Check Point CloudGuard CNAPP
4.5
(155)
Check Point CloudGuard CNAPP vous offre plus de contexte pour favoriser une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche axée sur la prévention de CloudGuard protège les applications et les charges de travail tout au long du cycle de vie du développement logiciel, et comprend un moteur de gestion des risques efficace, avec une priorisation de la remédiation automatisée, permettant aux utilisateurs de se concentrer sur les risques de sécurité importants.
Afficher plus