Best Software for 2025 is now live!
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Microsoft Purview Information Protection

Principais Alternativas de Microsoft Purview Information Protection Mais Bem Avaliadas

Filtrar por Recursos

Administração

Auditoria

Acesso a documentos e alterações do banco de dados para análises e relatórios.

Dados insuficientes disponíveis

Descoberta de dados

Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.

Dados insuficientes disponíveis

Controle de acesso

Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.

Dados insuficientes disponíveis

Proteção de dados

Mascaramento de dados

Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.

Dados insuficientes disponíveis

Criptografia/Segurança de Dados

Gerencia políticas de acesso a dados do usuário e criptografia de dados.

Dados insuficientes disponíveis

Prevenção de perda de dados

Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.

Dados insuficientes disponíveis

Detecção de Anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.

Dados insuficientes disponíveis

Conformidade com dados confidenciais

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.

Dados insuficientes disponíveis

Descoberta de dados confidenciais

Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos.

Dados insuficientes disponíveis

Dados estruturados e não estruturados

Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas.

Dados insuficientes disponíveis

Criptografia

Inclui métodos de criptografia para proteger dados.

Dados insuficientes disponíveis

Proteção persistente

Protege os dados em repouso, em trânsito e em uso.

Dados insuficientes disponíveis

Mascaramento de dados

Fornece funcionalidade de mascaramento de dados que oculta dados específicos em um conjunto de dados com base nas políticas de uso específicas dos dados.

Dados insuficientes disponíveis

Governança de dados e gerenciamento de acesso

Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados.

Dados insuficientes disponíveis

Auditoria e Relatórios

Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando.

Dados insuficientes disponíveis

análise

Análise de lacunas na nuvem

Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.

Dados insuficientes disponíveis

Monitoramento de conformidade

Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.

Dados insuficientes disponíveis

Análise de usuários

Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.

Dados insuficientes disponíveis

Conformidade

Análise de Risco

Usa aprendizado de máquina para identificar dados em risco.

Dados insuficientes disponíveis

Configuração DLP

Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.

Dados insuficientes disponíveis

Usabilidade

Visualização

Oferece ferramentas para ajudar os administradores a visualizar o fluxo de dados, sejam eles processos ou fluxos de dados.

Dados insuficientes disponíveis

Algoritmos de IA

Oferece aprendizado de máquina para localizar riscos de segurança de dados e fazer recomendações sobre como mitigar esses riscos.

Dados insuficientes disponíveis

Multiplataformas

Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos.

Dados insuficientes disponíveis

Funcionalidade

Tipo de estrutura

Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais.

Dados insuficientes disponíveis

Pesquisa contextual

Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados.

Dados insuficientes disponíveis

Algoritmos de modelo

Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais)

Dados insuficientes disponíveis

Algoritmos personalizados

Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados.

Dados insuficientes disponíveis

Tratamento falso-positivo

Oferece funções de gerenciamento falso-positivas

Dados insuficientes disponíveis

Vários tipos de arquivo e local

Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.)

Dados insuficientes disponíveis

Monitoramento em tempo real

Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados.

Dados insuficientes disponíveis

Painel de controle

Oferece um painel mostrando a localização específica de dados confidenciais.

Dados insuficientes disponíveis

Conformidade

Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros.

Dados insuficientes disponíveis

Relatórios

Oferece funcionalidade de geração de relatórios.

Dados insuficientes disponíveis