Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de sécurité des données en nuage

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de sécurité des données dans le cloud est utilisé pour sécuriser les informations stockées à l'aide de services cloud ou au sein d'applications basées sur le cloud. Ces outils peuvent faciliter la sécurité des données en appliquant des politiques liées au contrôle d'accès et au stockage dans le cloud. Les entreprises utilisent ces outils pour mettre en œuvre des protocoles de sécurité, surveiller l'accès et protéger à la fois les informations stockées dans les applications cloud et les informations transférées via les applications cloud. Les administrateurs peuvent gérer la gouvernance, définir des autorisations et surveiller l'utilisation de ceux qui accèdent aux applications. De nombreux produits de sécurité cloud offrent des fonctionnalités de cryptage et de prévention des pertes de données pour sécuriser davantage les documents et les données stockés dans les applications cloud.

Ces outils offrent de nombreuses capacités similaires à celles des logiciels de sécurité des données traditionnels, mais fournissent des fonctionnalités spécifiquement conçues pour les informations stockées dans ou transitant par les services de données cloud.

Pour être inclus dans la catégorie Sécurité des Données dans le Cloud, un produit doit :

Fournir des fonctionnalités de confidentialité pour chiffrer ou masquer les données Surveiller les connexions réseau pour les menaces basées sur le cloud Permettre le contrôle d'accès administratif sur les données stockées dans le cloud
Afficher plus
Afficher moins

Featured Logiciel de sécurité des données en nuage At A Glance

Safetica
Sponsored
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
112 annonces dans Sécurité des données en nuage disponibles
(1,201)4.7 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis Cyber Protect Cloud unit la sauvegarde et la protection de nouvelle génération contre les logiciels malveillants, basée sur l'IA, l'antivirus et la gestion de la protection des points de termi

    Utilisateurs
    • Directeur
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 71% Petite entreprise
    • 27% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
    • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
    • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Acronis Cyber Protect Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    190
    Solutions de sauvegarde
    181
    Sauvegarder Facilité
    140
    Fiabilité
    130
    Protection
    127
    Inconvénients
    Performance lente
    59
    Mauvais service client
    47
    Cher
    43
    Complexité
    34
    Manque de clarté
    33
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Qualité du service client
    Moyenne : 9.0
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    9.0
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    95,449 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,902 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis Cyber Protect Cloud unit la sauvegarde et la protection de nouvelle génération contre les logiciels malveillants, basée sur l'IA, l'antivirus et la gestion de la protection des points de termi

Utilisateurs
  • Directeur
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 71% Petite entreprise
  • 27% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
  • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
  • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
Acronis Cyber Protect Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
190
Solutions de sauvegarde
181
Sauvegarder Facilité
140
Fiabilité
130
Protection
127
Inconvénients
Performance lente
59
Mauvais service client
47
Cher
43
Complexité
34
Manque de clarté
33
Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Qualité du service client
Moyenne : 9.0
9.1
Facilité d’utilisation
Moyenne : 9.0
9.0
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Acronis
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
95,449 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,902 employés sur LinkedIn®
(682)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Au cours de la dernière décennie, les risques liés aux données se sont diversifiés, transformant le rôle de la protection des données d'une dernière ligne de défense passive à un partenaire actif dans

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 59% Marché intermédiaire
    • 34% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Druva est une solution de sauvegarde et de récupération après sinistre native du cloud, conçue pour offrir une gestion de sauvegarde sécurisée, évolutive et automatisée sans besoin de matériel sur site.
    • Les utilisateurs apprécient la facilité d'utilisation de Druva, ses processus de sauvegarde transparents et automatiques, ses fonctionnalités de sécurité robustes, y compris la surveillance des ransomwares et la récupération de données propres, ainsi que son excellent support client.
    • Les utilisateurs ont mentionné certaines limitations avec Druva, telles que la nécessité d'une connexion Internet fiable pour les sauvegardes et les restaurations, la lenteur occasionnelle de l'interface utilisateur et les options de personnalisation limitées.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Druva Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    183
    Solutions de sauvegarde
    151
    Sauvegarder Facilité
    145
    Support client
    127
    Fréquence de sauvegarde
    113
    Inconvénients
    Problèmes de sauvegarde
    48
    Cher
    24
    Limitations de stockage
    23
    Performance lente
    22
    Problèmes de tarification
    21
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Druva Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Qualité du service client
    Moyenne : 9.0
    9.4
    Facilité d’utilisation
    Moyenne : 9.0
    9.5
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Druva
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @druvainc
    19,495 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,393 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Au cours de la dernière décennie, les risques liés aux données se sont diversifiés, transformant le rôle de la protection des données d'une dernière ligne de défense passive à un partenaire actif dans

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 59% Marché intermédiaire
  • 34% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Druva est une solution de sauvegarde et de récupération après sinistre native du cloud, conçue pour offrir une gestion de sauvegarde sécurisée, évolutive et automatisée sans besoin de matériel sur site.
  • Les utilisateurs apprécient la facilité d'utilisation de Druva, ses processus de sauvegarde transparents et automatiques, ses fonctionnalités de sécurité robustes, y compris la surveillance des ransomwares et la récupération de données propres, ainsi que son excellent support client.
  • Les utilisateurs ont mentionné certaines limitations avec Druva, telles que la nécessité d'une connexion Internet fiable pour les sauvegardes et les restaurations, la lenteur occasionnelle de l'interface utilisateur et les options de personnalisation limitées.
Druva Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
183
Solutions de sauvegarde
151
Sauvegarder Facilité
145
Support client
127
Fréquence de sauvegarde
113
Inconvénients
Problèmes de sauvegarde
48
Cher
24
Limitations de stockage
23
Performance lente
22
Problèmes de tarification
21
Druva Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Qualité du service client
Moyenne : 9.0
9.4
Facilité d’utilisation
Moyenne : 9.0
9.5
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Druva
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Sunnyvale, CA
Twitter
@druvainc
19,495 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,393 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,467)4.8 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Sprinto
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sprinto est une plateforme d'automatisation de la conformité en matière de sécurité pour les entreprises technologiques en forte croissance qui souhaitent avancer rapidement et réussir. Avec des progr

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 56% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sprinto Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    475
    Conformité
    371
    Support client
    371
    Utile
    344
    Gestion de la conformité
    285
    Inconvénients
    Problèmes d'intégration
    82
    Bugs logiciels
    53
    Intégrations limitées
    51
    Orientation peu claire
    51
    Insectes
    45
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sprinto fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Qualité du service client
    Moyenne : 9.0
    9.2
    Facilité d’utilisation
    Moyenne : 9.0
    9.2
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    San Francisco, US
    Twitter
    @sprintoHQ
    13,347 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    463 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sprinto est une plateforme d'automatisation de la conformité en matière de sécurité pour les entreprises technologiques en forte croissance qui souhaitent avancer rapidement et réussir. Avec des progr

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 56% Petite entreprise
  • 42% Marché intermédiaire
Sprinto Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
475
Conformité
371
Support client
371
Utile
344
Gestion de la conformité
285
Inconvénients
Problèmes d'intégration
82
Bugs logiciels
53
Intégrations limitées
51
Orientation peu claire
51
Insectes
45
Sprinto fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Qualité du service client
Moyenne : 9.0
9.2
Facilité d’utilisation
Moyenne : 9.0
9.2
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
San Francisco, US
Twitter
@sprintoHQ
13,347 abonnés Twitter
Page LinkedIn®
www.linkedin.com
463 employés sur LinkedIn®
(218)4.6 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    92
    Support client
    65
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.6
    Qualité du service client
    Moyenne : 9.0
    9.5
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,921 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    362 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
92
Support client
65
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.6
Qualité du service client
Moyenne : 9.0
9.5
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,921 abonnés Twitter
Page LinkedIn®
www.linkedin.com
362 employés sur LinkedIn®
(100)4.6 sur 5
8th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 54% Marché intermédiaire
    • 29% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Harmony Email & Collaboration Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des e-mails
    11
    Sécurité
    11
    Détection des menaces
    11
    Détection automatique
    8
    Facilité d'utilisation
    8
    Inconvénients
    Cher
    4
    Fonctionnalités limitées
    4
    Pas convivial
    4
    Apprentissage difficile
    3
    Faux positifs
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.0
    Qualité du service client
    Moyenne : 9.0
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    8.9
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 54% Marché intermédiaire
  • 29% Entreprise
Harmony Email & Collaboration Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des e-mails
11
Sécurité
11
Détection des menaces
11
Détection automatique
8
Facilité d'utilisation
8
Inconvénients
Cher
4
Fonctionnalités limitées
4
Pas convivial
4
Apprentissage difficile
3
Faux positifs
3
Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.0
Qualité du service client
Moyenne : 9.0
9.1
Facilité d’utilisation
Moyenne : 9.0
8.9
Audit
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(97)4.6 sur 5
11th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Rubrik est une entreprise de cybersécurité avec pour mission de sécuriser les données mondiales. Rubrik a été le pionnier de la sécurité des données Zero TrustTM pour aider les organisations à atteind

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 52% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rubrik Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    33
    Solutions de sauvegarde
    20
    Caractéristiques
    19
    Fiabilité
    19
    Interface utilisateur
    17
    Inconvénients
    Cher
    11
    Fonctionnalités limitées
    7
    Problèmes de sauvegarde
    6
    Complexité
    6
    Gestion des coûts
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rubrik fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Qualité du service client
    Moyenne : 9.0
    9.4
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rubrik
    Année de fondation
    2014
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @rubrikInc
    43,263 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,559 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Rubrik est une entreprise de cybersécurité avec pour mission de sécuriser les données mondiales. Rubrik a été le pionnier de la sécurité des données Zero TrustTM pour aider les organisations à atteind

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 52% Entreprise
  • 36% Marché intermédiaire
Rubrik Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
33
Solutions de sauvegarde
20
Caractéristiques
19
Fiabilité
19
Interface utilisateur
17
Inconvénients
Cher
11
Fonctionnalités limitées
7
Problèmes de sauvegarde
6
Complexité
6
Gestion des coûts
5
Rubrik fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Qualité du service client
Moyenne : 9.0
9.4
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Rubrik
Année de fondation
2014
Emplacement du siège social
Palo Alto, California
Twitter
@rubrikInc
43,263 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,559 employés sur LinkedIn®
(250)4.9 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    À la fin de 2024, le fournisseur de protection et de sauvegarde dans le cloud CrashPlan a acquis la société de solutions de sauvegarde et de récupération de données d'entreprise Parablu Inc. afin d'of

    Utilisateurs
    • Administrateur
    Industries
    • Immobilier
    • Technologie de l'information et services
    Segment de marché
    • 64% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrashPlan Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fréquence de sauvegarde
    100
    Facilité d'utilisation
    70
    Sécurité
    61
    Support client
    50
    Rapport
    36
    Inconvénients
    Amélioration nécessaire
    10
    Mauvaise communication
    8
    Problèmes de restauration
    6
    Performance lente
    6
    Problèmes de sauvegarde
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrashPlan Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Qualité du service client
    Moyenne : 9.0
    9.9
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CrashPlan
    Année de fondation
    2001
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @crashplan
    24,827 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    153 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

À la fin de 2024, le fournisseur de protection et de sauvegarde dans le cloud CrashPlan a acquis la société de solutions de sauvegarde et de récupération de données d'entreprise Parablu Inc. afin d'of

Utilisateurs
  • Administrateur
Industries
  • Immobilier
  • Technologie de l'information et services
Segment de marché
  • 64% Marché intermédiaire
  • 36% Entreprise
CrashPlan Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fréquence de sauvegarde
100
Facilité d'utilisation
70
Sécurité
61
Support client
50
Rapport
36
Inconvénients
Amélioration nécessaire
10
Mauvaise communication
8
Problèmes de restauration
6
Performance lente
6
Problèmes de sauvegarde
4
CrashPlan Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Qualité du service client
Moyenne : 9.0
9.9
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CrashPlan
Année de fondation
2001
Emplacement du siège social
Minneapolis, MN
Twitter
@crashplan
24,827 abonnés Twitter
Page LinkedIn®
www.linkedin.com
153 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Veritas Alta est conçue pour sauvegarder, gouverner, protéger et orchestrer de manière intelligente et sécurisée la récupération propre des données d'entreprise où qu'elles se trouvent,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 50% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veritas Alta Data Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    16
    Sécurité des données
    12
    Facilité d'utilisation
    12
    Protection des données
    10
    Intégration Cloud
    7
    Inconvénients
    Processus d'apprentissage difficile
    4
    Apprentissage difficile
    3
    Courbe d'apprentissage
    3
    Difficulté d'apprentissage
    3
    Comprendre la difficulté
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veritas Alta Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.6
    Qualité du service client
    Moyenne : 9.0
    8.9
    Facilité d’utilisation
    Moyenne : 9.0
    8.7
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cohesity
    Année de fondation
    2013
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cohesity
    29,557 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,688 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Veritas Alta est conçue pour sauvegarder, gouverner, protéger et orchestrer de manière intelligente et sécurisée la récupération propre des données d'entreprise où qu'elles se trouvent,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 50% Marché intermédiaire
  • 31% Petite entreprise
Veritas Alta Data Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
16
Sécurité des données
12
Facilité d'utilisation
12
Protection des données
10
Intégration Cloud
7
Inconvénients
Processus d'apprentissage difficile
4
Apprentissage difficile
3
Courbe d'apprentissage
3
Difficulté d'apprentissage
3
Comprendre la difficulté
3
Veritas Alta Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.6
Qualité du service client
Moyenne : 9.0
8.9
Facilité d’utilisation
Moyenne : 9.0
8.7
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Cohesity
Année de fondation
2013
Emplacement du siège social
San Jose, CA
Twitter
@Cohesity
29,557 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,688 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium DDR (Data Detection and Response) est une solution de sécurité des données qui aide les organisations à détecter, analyser et répondre aux menaces potentielles de données dans des environ

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Guardium Data Detection and Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion centralisée
    1
    Sécurité des données
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Data Detection and Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Qualité du service client
    Moyenne : 9.0
    8.8
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    714,504 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium DDR (Data Detection and Response) est une solution de sécurité des données qui aide les organisations à détecter, analyser et répondre aux menaces potentielles de données dans des environ

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Entreprise
  • 41% Marché intermédiaire
IBM Guardium Data Detection and Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion centralisée
1
Sécurité des données
1
Inconvénients
Cher
1
IBM Guardium Data Detection and Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Qualité du service client
Moyenne : 9.0
8.8
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
714,504 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
Propriété
SWX:IBM
(107)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 38% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cortex Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    44
    Caractéristiques
    41
    Sécurité
    39
    Visibilité
    34
    Intégration Cloud
    32
    Inconvénients
    Cher
    29
    Apprentissage difficile
    25
    Courbe d'apprentissage
    25
    Problèmes de tarification
    23
    Amélioration de l'UX
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.9
    Qualité du service client
    Moyenne : 9.0
    7.7
    Facilité d’utilisation
    Moyenne : 9.0
    8.3
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,472 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,946 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 38% Entreprise
  • 32% Marché intermédiaire
Cortex Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
44
Caractéristiques
41
Sécurité
39
Visibilité
34
Intégration Cloud
32
Inconvénients
Cher
29
Apprentissage difficile
25
Courbe d'apprentissage
25
Problèmes de tarification
23
Amélioration de l'UX
20
Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.9
Qualité du service client
Moyenne : 9.0
7.7
Facilité d’utilisation
Moyenne : 9.0
8.3
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,472 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,946 employés sur LinkedIn®
(425)4.5 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Cisco Duo
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 44% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    24
    Facilité d'utilisation
    21
    Authentification
    16
    Facilité d'authentification
    13
    Fiabilité
    12
    Inconvénients
    Problèmes d'authentification
    8
    Limitations d'accès
    7
    Cher
    7
    Dépendance à Internet
    6
    Performance lente
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Qualité du service client
    Moyenne : 9.0
    9.3
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,715 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 44% Entreprise
  • 38% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
24
Facilité d'utilisation
21
Authentification
16
Facilité d'authentification
13
Fiabilité
12
Inconvénients
Problèmes d'authentification
8
Limitations d'accès
7
Cher
7
Dépendance à Internet
6
Performance lente
6
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Qualité du service client
Moyenne : 9.0
9.3
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,715 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®
(135)4.5 sur 5
13th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard Network Security est une solution de sécurité cloud complète conçue pour protéger les environnements cloud publics, privés et hybrides contre un large éventail de menaces cybernétiques. Cet

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 50% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard Network Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    29
    Services Cloud
    18
    Caractéristiques
    17
    Détection des menaces
    17
    Intégration Cloud
    16
    Inconvénients
    Complexité
    9
    Cher
    8
    Complexité des fonctionnalités
    7
    Problèmes d'intégration
    7
    Codage complexe
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.0
    Qualité du service client
    Moyenne : 9.0
    8.9
    Facilité d’utilisation
    Moyenne : 9.0
    8.2
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard Network Security est une solution de sécurité cloud complète conçue pour protéger les environnements cloud publics, privés et hybrides contre un large éventail de menaces cybernétiques. Cet

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 50% Entreprise
  • 31% Marché intermédiaire
Check Point CloudGuard Network Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
29
Services Cloud
18
Caractéristiques
17
Détection des menaces
17
Intégration Cloud
16
Inconvénients
Complexité
9
Cher
8
Complexité des fonctionnalités
7
Problèmes d'intégration
7
Codage complexe
6
Check Point CloudGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.0
Qualité du service client
Moyenne : 9.0
8.9
Facilité d’utilisation
Moyenne : 9.0
8.2
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 49% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard CNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    25
    Sécurité du cloud
    18
    Caractéristiques
    16
    Détection des menaces
    16
    Intégration Cloud
    15
    Inconvénients
    Problèmes d'intégration
    6
    Mauvais service client
    6
    Mauvais services de support
    6
    Amélioration nécessaire
    5
    Personnalisation limitée
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.5
    Qualité du service client
    Moyenne : 9.0
    9.0
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 49% Entreprise
  • 36% Marché intermédiaire
Check Point CloudGuard CNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
25
Sécurité du cloud
18
Caractéristiques
16
Détection des menaces
16
Intégration Cloud
15
Inconvénients
Problèmes d'intégration
6
Mauvais service client
6
Mauvais services de support
6
Amélioration nécessaire
5
Personnalisation limitée
5
Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.5
Qualité du service client
Moyenne : 9.0
9.0
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
(110)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
$500 Off
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SpinOne est une plateforme de sécurité SaaS tout-en-un conçue pour protéger les données critiques des applications SaaS, y compris Google Workplace, Microsoft 365, Salesforce et Slack. La solution com

    Utilisateurs
    • Directeur informatique
    • PDG
    Industries
    • Marketing et publicité
    • Gestion d'organisations à but non lucratif
    Segment de marché
    • 51% Marché intermédiaire
    • 45% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
    • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
    • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SpinOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    42
    Support client
    34
    Fiabilité
    25
    Sauvegarder Facilité
    21
    Interface utilisateur
    21
    Inconvénients
    Cher
    9
    Problèmes de sauvegarde
    8
    Mauvaise conception d'interface
    7
    Manque de sauvegarde
    5
    Stockage limité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.6
    Qualité du service client
    Moyenne : 9.0
    9.2
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SpinAI
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @spintechinc
    775 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    91 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SpinOne est une plateforme de sécurité SaaS tout-en-un conçue pour protéger les données critiques des applications SaaS, y compris Google Workplace, Microsoft 365, Salesforce et Slack. La solution com

Utilisateurs
  • Directeur informatique
  • PDG
Industries
  • Marketing et publicité
  • Gestion d'organisations à but non lucratif
Segment de marché
  • 51% Marché intermédiaire
  • 45% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
  • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
  • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
SpinOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
42
Support client
34
Fiabilité
25
Sauvegarder Facilité
21
Interface utilisateur
21
Inconvénients
Cher
9
Problèmes de sauvegarde
8
Mauvaise conception d'interface
7
Manque de sauvegarde
5
Stockage limité
5
SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.6
Qualité du service client
Moyenne : 9.0
9.2
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
SpinAI
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, California
Twitter
@spintechinc
775 abonnés Twitter
Page LinkedIn®
www.linkedin.com
91 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Associé en cybersécurité
    • Ingénieur en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    12
    Intégration Cloud
    7
    Sécurité du cloud
    7
    Services Cloud
    7
    Sécurité globale
    7
    Inconvénients
    Complexité
    7
    Configuration complexe
    5
    Difficulté
    5
    Configuration difficile
    4
    Courbe d'apprentissage
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.6
    Qualité du service client
    Moyenne : 9.0
    8.8
    Facilité d’utilisation
    Moyenne : 9.0
    8.6
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,975 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,792 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Associé en cybersécurité
  • Ingénieur en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
12
Intégration Cloud
7
Sécurité du cloud
7
Services Cloud
7
Sécurité globale
7
Inconvénients
Complexité
7
Configuration complexe
5
Difficulté
5
Configuration difficile
4
Courbe d'apprentissage
4
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.6
Qualité du service client
Moyenne : 9.0
8.8
Facilité d’utilisation
Moyenne : 9.0
8.6
Audit
Moyenne : 8.6
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,975 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,792 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY

En savoir plus sur Logiciel de sécurité des données en nuage

Qu'est-ce que le logiciel de sécurité des données dans le cloud ?

Le logiciel de sécurité des données dans le cloud aide à protéger les informations stockées dans le cloud. Certaines informations peuvent être personnelles ou sensibles, nécessitant un étiquetage et une protection supplémentaires. D'autres ensembles de données peuvent simplement nécessiter une couche de sécurité supplémentaire. Quoi qu'il en soit, si une entreprise recherche une protection supplémentaire et une prévention de la perte de données, le logiciel de sécurité des données dans le cloud peut être une bonne solution.

Les services de stockage dans le cloud se présentent sous de nombreuses formes et peuvent avoir des exigences de protection uniques. Les systèmes de cloud public, privé et hybride ne possèdent pas le même niveau de protection. En conséquence, de nombreuses solutions ont émergé pour protéger les données et garantir leur conformité, peu importe où elles sont stockées. Beaucoup doivent prendre en charge la protection des données inter-cloud, permettant aux utilisateurs de gérer les données stockées par plusieurs fournisseurs de services cloud. D'autres produits offrent des solutions plus simples pour les petites entreprises qui recherchent l'assurance que leurs données sont en sécurité.

Principaux avantages du logiciel de sécurité des données dans le cloud

  • Chiffrer ou masquer les données stockées dans le cloud
  • Identifier et découvrir les informations sensibles
  • Contrôler l'accès aux informations sensibles
  • Surveiller le comportement des utilisateurs et l'accès pour détecter les anomalies

Pourquoi utiliser un logiciel de sécurité des données dans le cloud ?

Il existe de nombreuses raisons pour lesquelles les entreprises devraient investir dans un logiciel de sécurité des données dans le cloud, la plus importante étant le besoin évident de protéger les données, qu'elles concernent l'entreprise, les employés ou les clients. Malgré les idées reçues selon lesquelles les informations stockées chez des fournisseurs de cloud notables sont sécurisées, il existe toujours une responsabilité partagée qui place une responsabilité significative à la fois sur le fournisseur et sur son client.

La responsabilité partagée peut se résumer ainsi : les entreprises sont responsables de la sécurisation de tout ce qui se trouve dans le cloud, tandis que les fournisseurs de services cloud sont responsables de la protection du cloud. La responsabilité partagée entre les clients et les fournisseurs de services impose une lourde charge de responsabilités en matière de sécurité sur le client. Bien que les clients utilisant des services cloud souhaitent se décharger de la responsabilité de protéger l'infrastructure sur site, ils restent responsables de la sécurisation de l'accès, des charges de travail, des données et des applications.

Contrôle d'accès — Les informations doivent toujours être limitées aux individus d'une entreprise qui sont autorisés à les consulter. Le contrôle d'accès décrit la capacité du produit à empêcher les parties non approuvées d'accéder à une base de données, une application ou un réseau. Ce sont quelques-unes des fonctionnalités les plus importantes dans toute solution de sécurité des données. Le contrôle d'accès peut empêcher le public de consulter des informations sensibles sur les clients et empêcher les concurrents d'accéder à ces données. Ce logiciel s'intègre généralement avec des solutions d'identité ou des annuaires cloud pour une gestion simplifiée des privilèges et de la gouvernance des utilisateurs. Les entreprises peuvent créer des identités, déléguer leurs privilèges et les révoquer lors de la résiliation. Elles peuvent également accorder un accès temporaire à des partenaires commerciaux ou un accès limité à des clients, en fonction des exigences spécifiques d'une entreprise.

Visibilité — Certaines données peuvent se perdre, surtout lors de la gestion d'informations à travers de nombreux clouds et bases de données. Pour éviter que les choses ne se perdent dans le désordre, de nombreuses solutions de sécurité des données dans le cloud permettent la découverte et la surveillance continues des ensembles de données. Cela aide à identifier les informations qui devraient être chiffrées mais ne le sont pas, ou les informations disponibles publiquement qui devraient être limitées à l'intérieur de l'entreprise. Une meilleure visibilité peut aider les entreprises à savoir quelles données se trouvent où et quelles politiques de sécurité sont appliquées à l'ensemble de données à tout moment.

Conformité — La conformité fait référence à la nécessité d'appliquer des politiques en accord avec les exigences de protection et de confidentialité des données définies dans la législation gouvernementale. Cela peut inclure le chiffrement des données, le masquage ou la délivrabilité, entre autres. Les entreprises peuvent utiliser un logiciel de sécurité des données dans le cloud pour identifier les données nécessitant une sécurité supplémentaire et appliquer ces politiques en continu pour éviter les amendes et les pénalités. Ces réglementations de conformité peuvent également être uniques à l'industrie d'une entreprise. Par exemple, les hôpitaux et les banques auront probablement plus d'exigences et des pénalités plus sévères qu'un camion de nourriture ou une station-service. Par conséquent, il est important de garder à l'esprit les besoins spécifiques à l'industrie lors de l'évaluation des outils.

Quelles sont les fonctionnalités courantes du logiciel de sécurité des données dans le cloud ?

Le logiciel de sécurité des données dans le cloud peut offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.

Masquage des données — La fonctionnalité de masquage des données protège les données sensibles en les déguisant ou en les chiffrant, les rendant utilisables par l'organisation et les parties approuvées.

Chiffrement des données — Les fonctionnalités de chiffrement sont utilisées pour gérer les politiques d'accès aux données des utilisateurs et le chiffrement des données.

Prévention de la perte de données — Cette fonctionnalité stocke les données en toute sécurité soit sur site, soit dans une base de données cloud adjacente pour éviter la perte de données au repos.

Détection d'anomalies — Les fonctionnalités de détection d'anomalies sont utilisées pour surveiller en permanence l'activité liée au comportement des utilisateurs et comparer l'activité aux modèles de référence.

Conformité des données sensibles — Soutient la conformité avec les normes réglementaires PII, GDPR, HIPPA, PCI, et autres.

Analyse des écarts cloud — L'analyse des écarts cloud analyse les données associées aux entrées refusées et à l'application des politiques, fournissant de meilleures informations sur les protocoles d'authentification et de sécurité.

Surveillance de la conformité — Les fonctionnalités de surveillance liées à la conformité sont utilisées pour surveiller la qualité des données et envoyer des alertes en cas de violations ou d'abus.

Analyse des utilisateurs — La fonctionnalité d'analyse des utilisateurs permet de rapporter et de documenter le comportement et les privilèges individuels des utilisateurs.

Audit — Les fonctionnalités d'audit et de documentation augmentent la visibilité sur l'accès et les modifications de la base de données et peuvent être utilisées pour l'analyse comportementale et le reporting.

Découverte des données — Les fonctionnalités de découverte des données révèlent les données connectées à l'infrastructure et aux applications utilisées pour gérer et maintenir la conformité au sein de systèmes informatiques complexes.

Contrôle d'accès — Le contrôle d'accès nécessite qu'un produit prenne en charge le protocole LDAP pour permettre le contrôle d'accès et la gouvernance.

Tendances liées au logiciel de sécurité des données dans le cloud

Plateformes de sécurité cloud unifiées — Les plateformes de sécurité cloud unifiées sont l'une des principales tendances en cybersécurité impactant les entreprises aujourd'hui. Puisque la majorité des entreprises utilisent aujourd'hui plusieurs services cloud, la visibilité unifiée à travers des plateformes consolidées semble être l'approche de gestion préférée à l'avenir. Les solutions de sécurité des données dans le cloud peuvent aider en élargissant la capacité d'une plateforme à visualiser les informations à travers les clouds, et en ajoutant la fonctionnalité de surveiller l'accès et de faire des modifications aux données.

Sécurité des API — La sécurité des API est de plus en plus importante à mesure que l'utilisation des API continue de s'étendre. Ces outils d'intégration aident à ajouter des fonctionnalités et des données pour étendre la fonctionnalité d'une application ou fournir un service cloud. Il existe des milliers d'API en usage aujourd'hui, et la plupart des entreprises n'en utilisent pas qu'une seule. Les solutions de sécurité des API aident à identifier les API, tester leur sécurité, créer un inventaire des connexions, et découvrir les "API fantômes" inconnues de l'entreprise à laquelle elles sont connectées.

Logiciels et services liés au logiciel de sécurité des données dans le cloud

Ces familles de technologies sont soit étroitement liées au logiciel de sécurité des données dans le cloud, soit il y a un chevauchement fréquent entre les produits.

Logiciel de sécurité centré sur les donnéesLe logiciel de sécurité centré sur les données est, pour la plupart des intentions et des objectifs, la même solution que le logiciel de sécurité des données dans le cloud — il est simplement conçu pour gérer et sécuriser les informations stockées sur site ainsi que dans le cloud. Les grandes entreprises et organisations avec des quantités importantes d'informations sensibles exécutent souvent des systèmes localement, où elles utiliseront un logiciel de sécurité centré sur les données pour découvrir et protéger les informations.

Outils de sécurité des fichiers cloudLe logiciel de sécurité des fichiers cloud sert également un objectif similaire aux outils de sécurité des données dans le cloud. Au lieu des données, ces outils s'intègrent aux outils de stockage et de collaboration cloud pour empêcher les employés de partager des fichiers sensibles en dehors de l'entreprise. Ces outils étiqueteront les fichiers contenant des données sensibles et alerteront les administrateurs ou restreindront l'accès si le fichier est envoyé à une partie non approuvée.

Logiciel de surveillance et d'analyse de la sécurité cloudLes solutions de surveillance et d'analyse de la sécurité cloud fournissent des capacités de surveillance similaires aux solutions de sécurité des fichiers et des données cloud, mais ajoutent un niveau d'analyse comportementale pour améliorer la détection des abus et des menaces internes. La capacité supplémentaire de surveiller les fichiers et les données pour l'activité est couplée avec des fonctionnalités de reporting pour améliorer la posture de sécurité d'une entreprise et accélérer le temps nécessaire pour résoudre les problèmes.

Logiciel de conformité cloudLes outils de conformité cloud sont souvent utilisés en tandem avec les outils de sécurité des données dans le cloud. Bien que, au lieu de protéger les informations au niveau des données, ils protègent des charges de travail entières et sont utilisés pour protéger les informations à travers tous les types de services cloud. Certains outils peuvent fournir des fonctionnalités pour découvrir des ensembles de données individuels ou des informations non chiffrées, mais sont moins granulaires dans leur capacité à sécuriser les données elles-mêmes.