Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de sécurité axé sur les données

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de sécurité centré sur les données se concentre sur la sécurisation des données elles-mêmes, plutôt que sur l'infrastructure ou l'application utilisée pour stocker ou accéder à ces données. Cette approche diffère d'une approche de sécurité réseau traditionnelle (ou centrée sur le périmètre), qui se concentre sur la protection des lieux où les données sont accessibles ou stockées, tels que les serveurs, les réseaux, les applications et les appareils.

Ce logiciel peut être utilisé pour atteindre un modèle de sécurité de confiance zéro et protéger les données dans des environnements informatiques complexes, y compris les environnements cloud. Les entreprises utilisent des solutions de sécurité centrées sur les données pour protéger les données lorsqu'elles sont en transit, au repos ou en cours d'utilisation.

Les capacités principales du logiciel de sécurité centré sur les données incluent la découverte de données sensibles, la gestion des politiques, le contrôle d'accès, le chiffrement, les processus d'obfuscation des données tels que le masquage des données, et la surveillance de l'accès et de l'utilisation des données pour des comportements suspects. De plus, ces outils facilitent l'étiquetage, le marquage et le suivi des points de données sensibles ainsi que l'audit pour l'assurance de la sécurité et de la conformité.

Certaines fonctionnalités des outils de sécurité centrés sur les données peuvent être similaires à celles des logiciels de gouvernance des données, principalement en termes de conformité et d'application des politiques. Bien que cela soit une fonctionnalité importante, les outils de sécurité centrés sur les données sont destinés principalement à la gestion du cycle de vie des données plutôt qu'à la sécurité des données. Le logiciel de découverte de données sensibles est un sous-ensemble d'une fonctionnalité plus large offerte par le logiciel de sécurité centré sur les données et se spécialise dans la découverte de données sensibles.

Pour être inclus dans la catégorie Sécurité Centrée sur les Données, un produit doit :

Fournir une fonctionnalité de découverte de données sensibles Soutenir la classification des données avec l'étiquetage et l'audit des informations sensibles Appliquer des politiques de contrôle d'accès pour les informations sensibles Offrir un chiffrement pour les données au repos et en transit Surveiller les anomalies liées à l'accès à l'information et au comportement des utilisateurs
Afficher plus
Afficher moins

Featured Logiciel de sécurité axé sur les données At A Glance

ManageEngine DataSecurity Plus
Sponsored
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
57 annonces dans Sécurité axée sur les données disponibles
(1,082)4.4 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

    Utilisateurs
    • Chef de projet
    • Président
    Industries
    • Construction
    • Marketing et publicité
    Segment de marché
    • 44% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Egnyte Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    80
    Partage de fichiers
    47
    Partage facile
    39
    Sécurité
    38
    Accès facile
    32
    Inconvénients
    Cher
    16
    Traitement lent
    14
    Gestion des fichiers
    12
    Performance lente
    11
    Vitesse lente
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Egnyte
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @Egnyte
    16,296 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,245 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

Utilisateurs
  • Chef de projet
  • Président
Industries
  • Construction
  • Marketing et publicité
Segment de marché
  • 44% Petite entreprise
  • 39% Marché intermédiaire
Egnyte Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
80
Partage de fichiers
47
Partage facile
39
Sécurité
38
Accès facile
32
Inconvénients
Cher
16
Traitement lent
14
Gestion des fichiers
12
Performance lente
11
Vitesse lente
10
Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Egnyte
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Mountain View, CA
Twitter
@Egnyte
16,296 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,245 employés sur LinkedIn®
(65)4.5 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 65% Entreprise
    • 32% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Varonis Data Security Platform is a solution that provides visibility into sensitive data and monitors user access.
    • Reviewers like the platform's ability to proactively detect unusual behavior, automate threat detection, and provide clear insights for risk prevention, making data governance and compliance easier to manage.
    • Reviewers experienced a steep learning curve due to the platform's complexity and comprehensive features, and some found the interface could be more intuitive and the setup process time-consuming.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse détaillée
    21
    Sécurité
    21
    Caractéristiques
    19
    Protection des données
    18
    Facilité d'utilisation
    18
    Inconvénients
    Complexité
    17
    Courbe d'apprentissage
    10
    Difficulté d'apprentissage
    10
    Cher
    9
    Courbe d'apprentissage abrupte
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.8
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,314 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,767 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 65% Entreprise
  • 32% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Varonis Data Security Platform is a solution that provides visibility into sensitive data and monitors user access.
  • Reviewers like the platform's ability to proactively detect unusual behavior, automate threat detection, and provide clear insights for risk prevention, making data governance and compliance easier to manage.
  • Reviewers experienced a steep learning curve due to the platform's complexity and comprehensive features, and some found the interface could be more intuitive and the setup process time-consuming.
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse détaillée
21
Sécurité
21
Caractéristiques
19
Protection des données
18
Facilité d'utilisation
18
Inconvénients
Complexité
17
Courbe d'apprentissage
10
Difficulté d'apprentissage
10
Cher
9
Courbe d'apprentissage abrupte
8
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.8
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,314 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,767 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(82)4.4 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d'accès personnal

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Services financiers
    Segment de marché
    • 48% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Secure Share Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    48
    Facilité d'utilisation
    39
    Partage sécurisé
    37
    Sécurité des données
    27
    Partage de fichiers
    24
    Inconvénients
    Limitations d'accès
    15
    Problèmes de messagerie
    10
    Problèmes de téléchargement
    9
    Problèmes de connexion
    8
    Pas convivial
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Secure Share fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    214 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d'accès personnal

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Services financiers
Segment de marché
  • 48% Marché intermédiaire
  • 30% Petite entreprise
Virtru Secure Share Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
48
Facilité d'utilisation
39
Partage sécurisé
37
Sécurité des données
27
Partage de fichiers
24
Inconvénients
Limitations d'accès
15
Problèmes de messagerie
10
Problèmes de téléchargement
9
Problèmes de connexion
8
Pas convivial
8
Virtru Secure Share fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.8
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,795 abonnés Twitter
Page LinkedIn®
www.linkedin.com
214 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureCircle offre un service de cybersécurité basé sur le SaaS qui étend la sécurité Zero Trust aux données sur le terminal. Chez SecureCircle, nous croyons que la sécurité des données sans friction

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 62% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Data Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    5
    Facilité d'utilisation
    4
    Détection de données
    3
    Intégrations faciles
    3
    Protection des données
    2
    Inconvénients
    Cher
    5
    Formation requise
    3
    Problèmes de dépendance
    1
    Gestion des fichiers
    1
    Inefficacité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Facilité d’administration
    Moyenne : 8.7
    0.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,426 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,563 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureCircle offre un service de cybersécurité basé sur le SaaS qui étend la sécurité Zero Trust aux données sur le terminal. Chez SecureCircle, nous croyons que la sécurité des données sans friction

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 62% Entreprise
  • 31% Marché intermédiaire
CrowdStrike Falcon Data Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
5
Facilité d'utilisation
4
Détection de données
3
Intégrations faciles
3
Protection des données
2
Inconvénients
Cher
5
Formation requise
3
Problèmes de dépendance
1
Gestion des fichiers
1
Inefficacité
1
CrowdStrike Falcon Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.8
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Facilité d’administration
Moyenne : 8.7
0.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,426 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,563 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(31)3.9 sur 5
3rd Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos SafeGuard Encryption offre une protection des données sur plusieurs plateformes et appareils, vous permettant d'avoir des données sécurisées sans ralentir votre flux de travail.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 52% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sophos Intercept X Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Chiffrement
    2
    Protection
    2
    Configurer la facilité
    2
    Protection contre les menaces
    2
    Inconvénients
    Documentation médiocre
    1
    Mauvaise conception d'interface
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Intercept X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Facilité d’administration
    Moyenne : 8.7
    8.3
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,889 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,360 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos SafeGuard Encryption offre une protection des données sur plusieurs plateformes et appareils, vous permettant d'avoir des données sécurisées sans ralentir votre flux de travail.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 52% Marché intermédiaire
  • 29% Petite entreprise
Sophos Intercept X Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Chiffrement
2
Protection
2
Configurer la facilité
2
Protection contre les menaces
2
Inconvénients
Documentation médiocre
1
Mauvaise conception d'interface
1
Amélioration de l'UX
1
Sophos Intercept X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.8
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Facilité d’administration
Moyenne : 8.7
8.3
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,889 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,360 employés sur LinkedIn®
Propriété
LSE:SOPH
(373)4.4 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

    Utilisateurs
    • Responsable informatique
    • Responsable de bureau
    Industries
    • Soins hospitaliers et de santé
    • Santé, bien-être et fitness
    Segment de marché
    • 47% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Email Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    64
    Sécurité
    61
    Chiffrement
    46
    Chiffrement des e-mails
    36
    Communication sécurisée
    32
    Inconvénients
    Problèmes de messagerie
    48
    Problèmes de chiffrement des e-mails
    39
    Problèmes de chiffrement
    25
    Problèmes d'accès
    18
    Limitations d'accès
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    214 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

Utilisateurs
  • Responsable informatique
  • Responsable de bureau
Industries
  • Soins hospitaliers et de santé
  • Santé, bien-être et fitness
Segment de marché
  • 47% Marché intermédiaire
  • 37% Petite entreprise
Virtru Email Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
64
Sécurité
61
Chiffrement
46
Chiffrement des e-mails
36
Communication sécurisée
32
Inconvénients
Problèmes de messagerie
48
Problèmes de chiffrement des e-mails
39
Problèmes de chiffrement
25
Problèmes d'accès
18
Limitations d'accès
14
Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.8
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,795 abonnés Twitter
Page LinkedIn®
www.linkedin.com
214 employés sur LinkedIn®
(11)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vos données les plus sensibles (PII, PHI, informations de paiement, etc.) se trouvent souvent dans les endroits les plus difficiles à protéger. Elles résident sur des mainframes hérités, se déplacent

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 64% Entreprise
    • 18% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DataStealth Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conformité
    5
    Support client
    3
    Intégrations faciles
    3
    Sécurité des données
    2
    Facilité de mise en œuvre
    2
    Inconvénients
    Complexité
    3
    Problèmes d'installation
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DataStealth fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Mississauga, CA
    Page LinkedIn®
    www.linkedin.com
    64 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vos données les plus sensibles (PII, PHI, informations de paiement, etc.) se trouvent souvent dans les endroits les plus difficiles à protéger. Elles résident sur des mainframes hérités, se déplacent

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 64% Entreprise
  • 18% Marché intermédiaire
DataStealth Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conformité
5
Support client
3
Intégrations faciles
3
Sécurité des données
2
Facilité de mise en œuvre
2
Inconvénients
Complexité
3
Problèmes d'installation
1
Problèmes d'intégration
1
DataStealth fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Mississauga, CA
Page LinkedIn®
www.linkedin.com
64 employés sur LinkedIn®
(89)4.7 sur 5
6th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 24% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Satori Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Contrôle d'accès
    6
    Sécurité
    6
    Conformité
    5
    Sécurité des données
    5
    Inconvénients
    Amélioration nécessaire
    3
    Fiabilité du service
    3
    Complexité
    2
    Cher
    2
    Courbe d'apprentissage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.8
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Satori
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Rehovot, Israel
    Twitter
    @SatoriCyber
    302 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    135 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 24% Entreprise
Satori Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Contrôle d'accès
6
Sécurité
6
Conformité
5
Sécurité des données
5
Inconvénients
Amélioration nécessaire
3
Fiabilité du service
3
Complexité
2
Cher
2
Courbe d'apprentissage
2
Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.8
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Satori
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Rehovot, Israel
Twitter
@SatoriCyber
302 abonnés Twitter
Page LinkedIn®
www.linkedin.com
135 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Découvrez comment nos solutions vous aident à découvrir, classer et protéger les informations sensibles où qu'elles se trouvent ou se déplacent.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Purview Information Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégrations
    2
    Abordable
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Caractéristiques
    1
    Inconvénients
    Configuration difficile
    1
    Cher
    1
    Amélioration nécessaire
    1
    Rapport insuffisant
    1
    Problèmes d'installation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Purview Information Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.8
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.0
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,837,494 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Découvrez comment nos solutions vous aident à découvrir, classer et protéger les informations sensibles où qu'elles se trouvent ou se déplacent.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 28% Marché intermédiaire
Microsoft Purview Information Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégrations
2
Abordable
1
Facilité d'utilisation
1
Intégrations faciles
1
Caractéristiques
1
Inconvénients
Configuration difficile
1
Cher
1
Amélioration nécessaire
1
Rapport insuffisant
1
Problèmes d'installation
1
Microsoft Purview Information Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.8
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.0
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,837,494 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT
(12)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ProLion propose des solutions puissantes de protection des données qui protègent les données de stockage et de sauvegarde critiques, sur site ou dans le cloud. De la protection contre les ransomwares

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ProLion Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    3
    Détection de données
    2
    Facilité d'utilisation
    2
    Optimisation de l'efficacité
    2
    Fiabilité
    2
    Inconvénients
    Complexité
    1
    Configuration difficile
    1
    Cher
    1
    Fonctionnalités limitées
    1
    Fiabilité du service
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ProLion fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    0.8
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ProLion
    Année de fondation
    2013
    Emplacement du siège social
    Wiener Neustadt, AT
    Twitter
    @ProLionOfficial
    247 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    76 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ProLion propose des solutions puissantes de protection des données qui protègent les données de stockage et de sauvegarde critiques, sur site ou dans le cloud. De la protection contre les ransomwares

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Petite entreprise
  • 42% Marché intermédiaire
ProLion Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
3
Détection de données
2
Facilité d'utilisation
2
Optimisation de l'efficacité
2
Fiabilité
2
Inconvénients
Complexité
1
Configuration difficile
1
Cher
1
Fonctionnalités limitées
1
Fiabilité du service
1
ProLion fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
0.8
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
ProLion
Année de fondation
2013
Emplacement du siège social
Wiener Neustadt, AT
Twitter
@ProLionOfficial
247 abonnés Twitter
Page LinkedIn®
www.linkedin.com
76 employés sur LinkedIn®
(70)4.7 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Securiti est le pionnier du DataAI Command Center, une plateforme centralisée qui permet l'utilisation sécurisée des données et de GenAI. Elle fournit une intelligence des données unifiée, des contrôl

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Détail
    Segment de marché
    • 64% Entreprise
    • 16% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Securiti Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    14
    Sécurité
    11
    Support client
    10
    Caractéristiques
    10
    Résolution de problèmes
    10
    Inconvénients
    Courbe d'apprentissage
    7
    Difficulté d'apprentissage
    6
    Complexité
    5
    Problèmes de complexité
    4
    Gestion de la complexité
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Securiti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Securiti
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    San Jose, California
    Twitter
    @SecuritiAI
    694 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,146 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Securiti est le pionnier du DataAI Command Center, une plateforme centralisée qui permet l'utilisation sécurisée des données et de GenAI. Elle fournit une intelligence des données unifiée, des contrôl

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Détail
Segment de marché
  • 64% Entreprise
  • 16% Petite entreprise
Securiti Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
14
Sécurité
11
Support client
10
Caractéristiques
10
Résolution de problèmes
10
Inconvénients
Courbe d'apprentissage
7
Difficulté d'apprentissage
6
Complexité
5
Problèmes de complexité
4
Gestion de la complexité
3
Securiti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.8
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Securiti
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
San Jose, California
Twitter
@SecuritiAI
694 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,146 employés sur LinkedIn®
(40)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La mission de Kiteworks est de permettre aux organisations de gérer efficacement le risque à chaque envoi, partage, réception et sauvegarde de contenu sensible. À cette fin, nous avons créé une platef

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 55% Entreprise
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kiteworks Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    5
    Caractéristiques
    4
    Partage de fichiers
    4
    Partage sécurisé
    4
    Inconvénients
    Gestion des fichiers
    3
    Instabilité logicielle
    3
    Problèmes techniques
    3
    Complexité
    2
    Complexité d'utilisation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kiteworks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.8
    7.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.2
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kiteworks
    Année de fondation
    1999
    Emplacement du siège social
    Palo Alto, CA
    Twitter
    @Kiteworks
    3,475 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    311 employés sur LinkedIn®
    Téléphone
    650-485-4300
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La mission de Kiteworks est de permettre aux organisations de gérer efficacement le risque à chaque envoi, partage, réception et sauvegarde de contenu sensible. À cette fin, nous avons créé une platef

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 55% Entreprise
  • 25% Petite entreprise
Kiteworks Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
5
Caractéristiques
4
Partage de fichiers
4
Partage sécurisé
4
Inconvénients
Gestion des fichiers
3
Instabilité logicielle
3
Problèmes techniques
3
Complexité
2
Complexité d'utilisation
2
Kiteworks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.8
7.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.2
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Kiteworks
Année de fondation
1999
Emplacement du siège social
Palo Alto, CA
Twitter
@Kiteworks
3,475 abonnés Twitter
Page LinkedIn®
www.linkedin.com
311 employés sur LinkedIn®
Téléphone
650-485-4300
(27)4.9 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Strac est un guichet unique pour tout ce qui concerne les informations personnellement identifiables (PII). Strac est un logiciel de prévention des pertes de données qui protège les entreprises des ri

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 52% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Strac Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    5
    Protection des données
    5
    Facilité d'utilisation
    5
    Sécurité des données
    4
    Configuration facile
    4
    Inconvénients
    Fonctionnalité de recherche inefficace
    1
    Limitations
    1
    Compatibilité limitée
    1
    Fonctionnalités limitées
    1
    Options limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Strac fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Facilité d’utilisation
    Moyenne : 8.8
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Strac
    Année de fondation
    2021
    Emplacement du siège social
    Bellevue, Washington
    Twitter
    @securewithstrac
    84 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Strac est un guichet unique pour tout ce qui concerne les informations personnellement identifiables (PII). Strac est un logiciel de prévention des pertes de données qui protège les entreprises des ri

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 52% Petite entreprise
  • 48% Marché intermédiaire
Strac Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
5
Protection des données
5
Facilité d'utilisation
5
Sécurité des données
4
Configuration facile
4
Inconvénients
Fonctionnalité de recherche inefficace
1
Limitations
1
Compatibilité limitée
1
Fonctionnalités limitées
1
Options limitées
1
Strac fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Facilité d’utilisation
Moyenne : 8.8
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Strac
Année de fondation
2021
Emplacement du siège social
Bellevue, Washington
Twitter
@securewithstrac
84 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite de classification des données (DCS) de Fortra peut identifier, classer et sécuriser vos données sensibles sur les plateformes, les appareils et dans le cloud. Fortra vous aidera à construire

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Entreprise
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortra’s Data Classification Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    2
    Support d'intégration
    2
    Stockage en nuage
    1
    Support client
    1
    Précision des données
    1
    Inconvénients
    Problèmes de compatibilité
    1
    Mise en œuvre complexe
    1
    Complexité
    1
    Problèmes de dépendance
    1
    Apprentissage difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortra’s Data Classification fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Facilité d’utilisation
    Moyenne : 8.8
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.1
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,542 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,668 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite de classification des données (DCS) de Fortra peut identifier, classer et sécuriser vos données sensibles sur les plateformes, les appareils et dans le cloud. Fortra vous aidera à construire

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Entreprise
  • 38% Petite entreprise
Fortra’s Data Classification Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
2
Support d'intégration
2
Stockage en nuage
1
Support client
1
Précision des données
1
Inconvénients
Problèmes de compatibilité
1
Mise en œuvre complexe
1
Complexité
1
Problèmes de dépendance
1
Apprentissage difficile
1
Fortra’s Data Classification fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Facilité d’utilisation
Moyenne : 8.8
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.1
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,542 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,668 employés sur LinkedIn®
(12)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    LightBeam est une solution de sécurité des données centrée sur l'identité qui réduit les risques de violation, les coûts liés aux ransomwares et les pénalités réglementaires en convergeant DSPM, la co

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Petite entreprise
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Lightbeam Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Classification automatisée
    4
    Automatisation
    4
    Sécurité
    4
    Classification des données
    3
    Confidentialité des données
    3
    Inconvénients
    Problèmes de bogues
    1
    Insectes
    1
    Configuration complexe
    1
    Complexité
    1
    Problèmes de complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lightbeam fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’utilisation
    Moyenne : 8.8
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Lightbeam
    Emplacement du siège social
    San Jose, California
    Twitter
    @LightBeamAI
    96 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    76 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

LightBeam est une solution de sécurité des données centrée sur l'identité qui réduit les risques de violation, les coûts liés aux ransomwares et les pénalités réglementaires en convergeant DSPM, la co

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Petite entreprise
  • 33% Entreprise
Lightbeam Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Classification automatisée
4
Automatisation
4
Sécurité
4
Classification des données
3
Confidentialité des données
3
Inconvénients
Problèmes de bogues
1
Insectes
1
Configuration complexe
1
Complexité
1
Problèmes de complexité
1
Lightbeam fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’utilisation
Moyenne : 8.8
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Lightbeam
Emplacement du siège social
San Jose, California
Twitter
@LightBeamAI
96 abonnés Twitter
Page LinkedIn®
www.linkedin.com
76 employés sur LinkedIn®

En savoir plus sur Logiciel de sécurité axé sur les données

Dans le domaine numérique moderne, protéger les données sensibles est devenu une tâche essentielle. Avec la quantité et la variété croissantes de données, ainsi que l'évolution constante des menaces en matière de cybersécurité et des réglementations strictes en matière de confidentialité, les organisations font face à des défis importants pour maintenir la confidentialité et l'intégrité de leurs actifs informationnels. En réponse à ces défis, les logiciels de sécurité centrés sur les données sont devenus une solution clé. Explorons leur importance et comment ils répondent aux complexités auxquelles les organisations sont confrontées aujourd'hui. Qu'est-ce que le logiciel de sécurité centré sur les données ? Contrairement aux approches traditionnelles qui se concentrent sur le renforcement des frontières du réseau, le logiciel de sécurité centré sur les données priorise la protection des données elles-mêmes, indépendamment de leur emplacement ou de leur mode de transmission. Il utilise des techniques avancées telles que le chiffrement, les contrôles d'accès, le masquage des données et la tokenisation pour intégrer la sécurité directement dans les données. Ce faisant, les organisations atténuent les risques de violations de données, d'accès non autorisé et de menaces internes. Le chiffrement des données, une caractéristique clé de ce logiciel, garantit que les données restent illisibles et inutilisables pour les utilisateurs non autorisés en les chiffrant à la fois au repos et en transit. Les contrôles d'accès permettent aux organisations d'appliquer des autorisations et des restrictions granulaires concernant qui peut utiliser les données sensibles et quelles actions ils peuvent effectuer. De plus, le logiciel de sécurité centré sur les données aide les entreprises à rester à jour avec diverses réglementations comme le Règlement général sur la protection des données (RGPD) et la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) en mettant en œuvre un chiffrement robuste. Quelles sont les caractéristiques communes des logiciels de sécurité centrés sur les données ? Les logiciels de sécurité centrés sur les données ont diverses fonctions qui varient selon l'outil et le cas d'utilisation. Certaines caractéristiques précieuses des logiciels de sécurité centrés sur les données incluent les suivantes. - La découverte des données se réfère à l'identification et à la localisation des données sensibles à travers l'infrastructure. Elle enseigne aux organisations comment comprendre l'étendue de leurs actifs de données et les vulnérabilités potentielles. - La classification des données catégorise les données en fonction des niveaux de sensibilité afin que les organisations puissent prioriser leurs efforts de sécurité et appliquer des mesures de protection appropriées. - Le chiffrement transforme les données en un format illisible. Il empêche les parties non autorisées de comprendre les données, même si elles parviennent à y accéder. - Les contrôles d'accès restreignent l'accès non autorisé aux données sensibles. Cela inclut l'utilisation du contrôle d'accès basé sur les rôles (RBAC), des autorisations et de l'authentification multi-facteurs (MFA). - La tokenisation protège les données sensibles tout en préservant le format et l'intégrité. Elle est utile pour les tests, l'analyse ou l'externalisation sans risque d'exposer des informations sensibles. - La prévention des pertes de données (DLP) empêche l'accès, la transmission ou le stockage non autorisés de données sensibles. Cela protège non seulement la réputation et les actifs financiers de l'organisation, mais garantit également la conformité aux exigences réglementaires, telles que le RGPD ou la HIPAA. - La surveillance des données suit l'accès aux données, les modèles d'utilisation et les événements de sécurité. La surveillance des données en temps réel aide les organisations à optimiser l'allocation des ressources, à améliorer l'efficacité opérationnelle et à renforcer leur posture de sécurité globale. - Les pistes d'audit et les rapports enregistrent l'accès aux données, les modifications et les événements système pour la conformité et l'analyse. En analysant les données des pistes d'audit, les organisations identifient les lacunes en matière de sécurité, interprètent le comportement des utilisateurs et détectent les anomalies ou les menaces potentielles. - La gestion des risques évalue et atténue les risques de sécurité potentiels. En utilisant des solutions d'évaluation des risques, les organisations peuvent identifier les vulnérabilités, les menaces et les impacts négatifs potentiels sur leurs actifs de données. Quels types de logiciels de sécurité centrés sur les données existent ? Chacune des différentes options de logiciels de sécurité centrés sur les données présente à la fois des avantages et des inconvénients distincts. Les explorer permettra à une organisation d'adapter ses choix en fonction de préférences et de besoins spécifiques. - Les solutions de pare-feu surveillent et contrôlent le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies. Il est possible de les configurer aux frontières du réseau pour empêcher l'accès non autorisé et protéger contre les activités malveillantes. - Les systèmes d'authentification et d'autorisation vérifient l'identité des utilisateurs qui accèdent aux données. Ils déterminent le niveau d'accès accordé en fonction de leurs identifiants et autorisations. - Le chiffrement sécurise les données en les convertissant en un format de texte chiffré qui ne peut être résolu qu'avec la clé de déchiffrement appropriée. Cela signifie que même si des pirates interceptent les données, ils ne pourront pas les comprendre. - Le masquage des données cache les informations sensibles dans des environnements non productifs pour protéger la confidentialité en remplaçant les données sensibles par des données réalistes mais fausses ou avec un format masqué. - Les solutions de sécurité basées sur le matériel utilisent des composants ou des dispositifs matériels spécialisés pour protéger les données. Des exemples incluent les modules de sécurité matériels (HSM) pour la gestion des clés de chiffrement et les enclaves sécurisées pour le traitement des données sensibles dans un environnement protégé. - La sauvegarde des données crée automatiquement des copies de données importantes pour garantir leur disponibilité en cas de perte de données ou de défaillance du système. Ce processus aide les organisations à se rétablir rapidement après des perturbations en fournissant des mécanismes de redondance et de basculement. - L'effacement des données supprime de manière sécurisée les données des dispositifs de stockage afin que les parties non autorisées ne puissent pas les récupérer. Cela est crucial lors de la mise hors service ou du remplacement des dispositifs de stockage. Quels sont les avantages des logiciels de sécurité centrés sur les données ? Les avantages de l'utilisation d'un logiciel de sécurité centré sur les données incluent : - Une protection renforcée des données sensibles. Les logiciels de sécurité centrés sur les données utilisent le chiffrement, la tokenisation et d'autres techniques avancées pour protéger les données sensibles. En se concentrant sur la sécurisation des données elles-mêmes plutôt que sur le périmètre, les données restent chiffrées et illisibles, ce qui offre une protection renforcée contre les violations. - La conformité réglementaire. De nombreuses industries sont soumises à des réglementations strictes concernant la protection des données sensibles, telles que le RGPD et la HIPAA. Les logiciels de sécurité centrés sur les données aident les organisations à atteindre la conformité en établissant des mesures de protection des données robustes, y compris le chiffrement, les contrôles d'accès et les pistes d'audit pour réduire le risque de pénalités pour non-conformité. - La sécurité persistante. La sécurité centrée sur les données protège les données tout au long de leur cycle de vie, de la création et du stockage à la transmission et à l'élimination. En intégrant des contrôles de sécurité directement dans les données, les organisations maintiennent une protection persistante, quel que soit l'endroit où les données résident ou comment les utilisateurs y accèdent, que ce soit sur site, dans le cloud ou sur des appareils mobiles. - Le contrôle d'accès. Les entreprises utilisent la sécurité centrée sur les données pour permettre un contrôle d'accès granulaire. Cela facilite la définition et l'application de politiques concernant les conditions d'accès. Le RBAC, le contrôle d'accès basé sur les attributs (ABAC) et d'autres mécanismes de contrôle d'accès empêchent l'accès non autorisé. - La réduction de la complexité opérationnelle. La mise en œuvre de la sécurité centrée sur les données simplifie la gestion de la sécurité en centralisant le contrôle des politiques de protection des données. Plutôt que de s'appuyer sur un patchwork de solutions de sécurité disparates, les organisations affinent leur infrastructure de sécurité, réduisant la complexité, abaissant les frais administratifs et augmentant l'efficacité opérationnelle. - Une meilleure gouvernance des données. La sécurité centrée sur les données facilite une meilleure gouvernance des données en fournissant une visibilité sur la façon dont les utilisateurs accèdent et partagent les données sensibles à travers leurs organisations. En surveillant les modèles d'utilisation des données et en appliquant la conformité aux politiques de données, les entreprises maintiennent le contrôle de leurs actifs de données, réduisent le risque d'utilisation abusive ou de fuite, et démontrent leur responsabilité envers les parties prenantes. - La dissuasion des menaces internes. Les menaces internes, qu'elles soient intentionnelles ou non, représentent un risque important. Les logiciels de sécurité centrés sur les données dissuadent les menaces internes en limitant l'accès aux données sensibles en fonction du principe du moindre privilège, en surveillant le comportement des utilisateurs pour détecter les activités suspectes et en appliquant la prévention des pertes de données (DLP) pour empêcher l'exfiltration non autorisée. Sécurité centrée sur les données vs. Zero Trust La sécurité centrée sur les données et le Zero Trust abordent tous deux la cybersécurité avec un accent sur l'amélioration de la protection dans le paysage numérique. La sécurité centrée sur les données accorde la plus grande importance à la protection des données sensibles, quel que soit leur emplacement au sein du réseau ou du cloud. En utilisant des techniques telles que le chiffrement, les contrôles d'accès et la classification des données, elle protège les données même si les défenses périmétriques sont compromises. D'autre part, le Zero Trust adopte une approche proactive en supposant que des menaces existent à l'intérieur et à l'extérieur du périmètre du réseau. Il vérifie en continu chaque utilisateur et appareil qui souhaite accéder aux ressources en s'appuyant sur des contrôles d'accès stricts et des principes de moindre privilège pour atténuer le risque d'accès non autorisé et de mouvement latéral des menaces. L'incorporation des principes de sécurité centrée sur les données et de Zero Trust fonctionne main dans la main plutôt que séparément. Qui utilise les logiciels de sécurité centrés sur les données ? Les logiciels de sécurité centrés sur les données sont utilisés par une variété de professionnels et de rôles. Voici comment : - Les directeurs de la sécurité de l'information (CISO) supervisent la mise en œuvre et la gestion des mesures de sécurité centrées sur les données destinées à protéger les données sensibles. - Les analystes et ingénieurs en sécurité analysent les menaces et vulnérabilités de sécurité, configurent et maintiennent les logiciels de sécurité, et enquêtent sur les incidents de sécurité liés aux violations de données. - Les délégués à la protection des données (DPO) veillent à la conformité aux réglementations sur la protection des données et mettent en œuvre des mesures de sécurité centrées sur les données pour protéger les données personnelles. - Les responsables informatiques et de la sécurité gèrent le déploiement et la maintenance des solutions de sécurité centrées sur les données pour protéger les actifs informationnels. - Les administrateurs de bases de données (DBA) mettent en œuvre des contrôles de sécurité au sein des bases de données, gèrent les autorisations d'accès et surveillent l'activité des bases de données pour prévenir l'accès non autorisé ou les violations de données. - Les responsables de la conformité alignent les pratiques de sécurité centrées sur les données avec les réglementations et normes de l'industrie pertinentes. - Les professionnels de la gestion des risques évaluent les dommages potentiels liés à la sécurité des données, développent des stratégies d'atténuation et mettent en œuvre des mesures de sécurité pour réduire la probabilité de violations de données. - Les administrateurs réseau configurent des contrôles de sécurité au niveau du réseau pour protéger les données en transit et configurent des pare-feu ou des systèmes de détection d'intrusion. - Les directeurs des données (CDO) développent des politiques et des stratégies de gouvernance des données pour garantir la confidentialité, l'intégrité et la disponibilité des actifs de données. - Les ingénieurs DevOps intègrent des mesures de sécurité centrées sur les données dans les cycles de développement logiciel pour identifier et remédier aux vulnérabilités de sécurité des applications. - Les administrateurs systèmes configurent et maintiennent les systèmes d'exploitation et les contrôles de sécurité au niveau des serveurs pour protéger les données stockées sur les serveurs et les points de terminaison au sein de l'infrastructure d'une organisation. Tarification des logiciels de sécurité centrés sur les données Chaque modèle de tarification a ses avantages et des scénarios clients adaptés. Le choix du modèle de tarification dépend de facteurs tels que le budget, les modèles d'utilisation, les exigences de scalabilité et les préférences en matière de structure de paiement. - Les modèles basés sur l'abonnement demandent aux clients de payer des frais récurrents à intervalles réguliers (mensuels, annuels) pour accéder aux solutions de sécurité centrées sur les données. - Les licences perpétuelles demandent un paiement unique pour la licence logicielle, permettant aux acheteurs d'utiliser la plateforme indéfiniment. - La tarification basée sur l'utilisation est basée sur le volume ou l'utilisation de l'outil. - La tarification par niveaux permet aux clients de choisir parmi différents niveaux ou forfaits en fonction de leurs besoins et de leur budget. - Les modèles freemium sont des versions de base des solutions de sécurité centrées sur les données offertes gratuitement, avec des fonctionnalités avancées ou des fonctionnalités supplémentaires disponibles moyennant des frais. - Les licences en volume ou les accords d'entreprise sont les mieux adaptés aux grandes organisations ayant les moyens de négocier des conditions de tarification et de licence personnalisées. - La tarification basée sur les fonctionnalités est déterminée par les fonctionnalités ou modules spécifiques de la solution de sécurité centrée sur les données que les clients choisissent d'utiliser. - Le paiement à mesure de la croissance permet aux clients de commencer avec un forfait de base et de payer pour une capacité ou des fonctionnalités supplémentaires à mesure que leurs besoins augmentent. Retour sur investissement (ROI) pour les plateformes de sécurité centrées sur les données - La scalabilité et la flexibilité déterminent dans quelle mesure les organisations s'adaptent aux besoins de sécurité changeants et s'accommodent de la croissance sans investissement supplémentaire significatif. - Les capacités d'intégration avec l'infrastructure et les systèmes existants peuvent augmenter le ROI en réduisant les opérations, en réduisant l'effort manuel et en évitant la duplication des ressources. - Le coût total de possession (TCO) du logiciel, y compris les coûts d'implémentation initiaux, les frais de maintenance continue et toute formation ou support nécessaire, influence directement le ROI. - La rapidité et l'efficacité de la détection et de la réponse aux incidents facilitée par le logiciel minimisent l'impact des violations de sécurité, réduisant les temps d'arrêt et les coûts associés. - L'automatisation et l'analyse améliorent l'efficacité opérationnelle, ce qui permet aux équipes de sécurité de se concentrer sur les tâches prioritaires et réduit potentiellement le besoin de personnel supplémentaire. - Les informations et renseignements exploitables permettent des mesures de sécurité proactives, atténuant les risques. - L'adoption par les utilisateurs et la facilité d'utilisation préviennent la résistance des employés. Logiciels liés aux plateformes de sécurité centrées sur les données Les solutions et services connexes incluent les suivants. - Les logiciels de chiffrement garantissent que les données sont protégées en les convertissant en un format codé qui ne peut être traité que par des individus ou des systèmes disposant de la clé de déchiffrement appropriée. C'est un aspect fondamental de la sécurité centrée sur les données car il sécurise les données au repos et en transit. - La prévention des pertes de données (DLP) empêche l'accès, l'utilisation ou la transmission non autorisés de données sensibles. Elle surveille l'utilisation et applique des politiques pour arrêter les violations, les fuites ou les transferts non autorisés. - Les logiciels de gestion de la sécurité des bases de données sécurisent les bases de données et les systèmes de gestion de bases de données (SGBD) contre les menaces internes et externes. Ils incluent des contrôles d'accès, le chiffrement et des fonctionnalités d'audit pour renforcer la confidentialité, l'intégrité et la disponibilité des informations de la base de données. - Les outils de masquage des données obscurcissent ou anonymisent les données sensibles dans des environnements non productifs, tels que le développement et les tests. Cela aide à protéger les informations confidentielles tout en permettant l'utilisation de données réalistes pour les tests. - La découverte et la classification des données identifient et classent les données sensibles à travers l'infrastructure. En comprenant où résident les données sensibles, les organisations peuvent appliquer des contrôles de sécurité et des politiques appropriés pour les protéger efficacement. - Les logiciels de gestion des informations et des événements de sécurité (SIEM) collectent et analysent les données des événements de sécurité provenant de diverses sources au sein de l'infrastructure informatique d'une organisation. Ils détectent et répondent aux menaces de sécurité en temps réel en corrélant les événements et en fournissant des informations exploitables sur les incidents potentiels. - Les solutions de gestion des droits numériques (DRM) contrôlent les autorisations et les restrictions concernant la façon dont les données peuvent être accédées, utilisées et partagées. Défis avec les logiciels de sécurité centrés sur les données Certains défis courants avec les logiciels de sécurité centrés sur les données sont discutés ici. - La complexité de la découverte et de la classification des données : Identifier les données sensibles au sein de vastes ensembles de données et les classer avec précision submerge les départements informatiques de tous les secteurs. Les outils automatisés peuvent avoir du mal à détecter avec précision tous les types de données sensibles, ce qui entraîne des lacunes potentielles dans la protection. - L'intégration avec les systèmes existants : L'intégration des solutions de sécurité centrées sur les données avec l'infrastructure informatique existante, y compris les bases de données, les systèmes de fichiers et les services cloud, complique les opérations. Des problèmes de compatibilité peuvent survenir, nécessitant une planification et une coordination minutieuses pour garantir une intégration fluide sans perturber les opérations existantes. - La surcharge de performance : La mise en œuvre de mesures de sécurité centrées sur les données robustes peut introduire une surcharge de performance, en particulier dans les environnements avec des exigences de débit de données élevées. Équilibrer les besoins de sécurité avec les considérations de performance aide à éviter de nuire à la réactivité du système ou à l'expérience utilisateur. - La scalabilité : Les solutions de sécurité centrées sur les données doivent évoluer efficacement pour répondre aux demandes croissantes. La scalabilité implique de concevoir des systèmes capables de gérer des volumes croissants de données et d'activité des utilisateurs sans sacrifier la sécurité ou la performance. - Les changements de structure des données : Adapter les logiciels de sécurité centrés sur les données pour s'adapter aux changements de structure des données, tels que les mises à jour de schéma ou les migrations vers de nouvelles plateformes, présente des charges importantes. Cela nécessite une surveillance et un ajustement continus pour suivre la protection des informations sensibles. - Les coûts : La mise en œuvre et le maintien des solutions de sécurité centrées sur les données coûtent cher. Ils impliquent des dépenses liées aux licences logicielles, à l'infrastructure matérielle, à la formation et au support continu. Les organisations doivent évaluer soigneusement le rapport coût-bénéfice pour justifier les investissements. - La formation et l'expertise : Le déploiement et la gestion efficaces des logiciels de sécurité centrés sur les données nécessitent des connaissances et une expertise spécialisées. Les organisations doivent investir dans des programmes de formation pour s'assurer que les membres du personnel savent comment utiliser et maintenir ces solutions. Quelles entreprises devraient acheter des logiciels de sécurité centrés sur les données ? Voici quelques exemples d'entreprises qui devraient envisager d'acheter des logiciels de sécurité centrés sur les données. - Les institutions financières traitent des données hautement sensibles, ce qui en fait des cibles privilégiées pour les cyberattaques. Les logiciels de sécurité centrés sur les données peuvent aider à protéger les informations des clients, les données de transaction et d'autres enregistrements pertinents. - Les organisations de santé gèrent des informations de santé personnelles (PHI) et des dossiers médicaux. Les logiciels de sécurité centrés sur les données garantissent la conformité aux réglementations telles que la HIPAA et protègent contre les violations de données. - Les agences gouvernementales stockent une multitude d'informations qui incluent des données sur les citoyens, des informations sur la sécurité nationale et des données sur les opérations gouvernementales. Tout cela reste en sécurité grâce aux logiciels de sécurité centrés sur les données. - Les entreprises technologiques ont souvent accès à des propriétés intellectuelles précieuses, des informations propriétaires et des données clients. Les logiciels de sécurité centrés sur les données peuvent protéger contre le vol de données, l'espionnage industriel et l'accès non autorisé. - Les entreprises de vente au détail et de commerce électronique collectent et stockent des informations de paiement des clients, des détails personnels et des historiques d'achat. Le bon logiciel de sécurité peut protéger la confiance des clients en prévenant les violations. - Les établissements d'enseignement conservent des dossiers d'étudiants, des données de recherche et des informations propriétaires qui nécessitent une protection contre les menaces cybernétiques. Les logiciels centrés sur les données fournissent cette protection et garantissent également la conformité aux réglementations sur la confidentialité des étudiants. - Les entreprises d'entreprise traitent des données commerciales sensibles, des dossiers d'employés et des propriétés intellectuelles. Elles ont besoin de logiciels de sécurité centrés sur les données pour se protéger contre les menaces internes, les attaques externes et les fuites de données. Comment choisir un logiciel de sécurité centré sur les données Le choix d'un logiciel de sécurité centré sur les données dépend des besoins spécifiques, des préférences et du travail. Voici un guide concis pour aider à trouver la bonne solution : - Comprendre les exigences de sécurité de l'organisation, y compris les types de données sensibles traitées et les réglementations de conformité pertinentes telles que le RGPD ou la HIPAA. - Évaluer les technologies de sécurité centrées sur les données et prioriser les fonctionnalités en fonction des besoins, telles que le chiffrement pour les PII ou la découverte des données pour la conformité. - Rechercher la réputation de chaque fournisseur, les plans de développement de produits futurs, la stabilité financière et la qualité du support client. - Considérer les options de déploiement (sur site, cloud, hybride) et confirmer que les structures de tarification du fournisseur s'alignent sur le budget et les besoins opérationnels. - Créer une liste restreinte de solutions, effectuer des essais, recueillir des commentaires et prendre en compte des facteurs tels que la fonctionnalité, l'intégration et l'expérience utilisateur pour prendre une décision éclairée. Tendances des logiciels de sécurité centrés sur les données - Adoption du modèle Zero Trust : Les solutions logicielles qui utilisent les principes de Zero Trust sont en augmentation. Elles incluent la micro-segmentation, la MFA, l'accès au moindre privilège et la surveillance continue des anomalies. - Renforcement des réglementations et de la conformité en matière de confidentialité : En réponse aux préoccupations croissantes concernant la confidentialité et la protection des données, les organismes de réglementation ont introduit des mesures strictes telles que le RGPD et le CCPA. Par conséquent, les logiciels de sécurité centrés sur les données offrent des fonctionnalités telles que le chiffrement, le masquage des données et la pseudonymisation. - Intégration de l'apprentissage automatique et de l'intelligence artificielle (IA) : Les algorithmes de ML et d'IA analysent de grands volumes de données pour identifier des modèles indicatifs de menaces de sécurité potentielles. Ces technologies aident à affiner les procédures de réponse aux incidents en priorisant les alertes, en orchestrant les actions de réponse et même en atténuant de manière autonome les incidents de sécurité.