[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de sécurité des données en nuage

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de sécurité des données dans le cloud est utilisé pour sécuriser les informations stockées à l'aide de services cloud ou au sein d'applications basées sur le cloud. Ces outils peuvent faciliter la sécurité des données en appliquant des politiques liées au contrôle d'accès et au stockage dans le cloud. Les entreprises utilisent ces outils pour mettre en œuvre des protocoles de sécurité, surveiller l'accès et protéger à la fois les informations stockées dans les applications cloud et les informations transférées via les applications cloud. Les administrateurs peuvent gérer la gouvernance, définir des autorisations et surveiller l'utilisation de ceux qui accèdent aux applications. De nombreux produits de sécurité cloud offrent des fonctionnalités de cryptage et de prévention des pertes de données pour sécuriser davantage les documents et les données stockés dans les applications cloud.

Ces outils offrent de nombreuses capacités similaires à celles des logiciels de sécurité des données traditionnels, mais fournissent des fonctionnalités spécifiquement conçues pour les informations stockées dans ou transitant par les services de données cloud.

Pour être inclus dans la catégorie Sécurité des Données dans le Cloud, un produit doit :

Fournir des fonctionnalités de confidentialité pour chiffrer ou masquer les données Surveiller les connexions réseau pour les menaces basées sur le cloud Permettre le contrôle d'accès administratif sur les données stockées dans le cloud
Afficher plus
Afficher moins

Featured Logiciel de sécurité des données en nuage At A Glance

RESPONSUM
Sponsored
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
112 annonces dans Sécurité des données en nuage disponibles
(1,201)4.7 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Acronis Cyber Protect Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Acronis Cyber Protect Cloud unit la sauvegarde et la protection de nouvelle génération contre les logiciels malveillants, basée sur l'IA, l'antivirus et la gestion de la protection des points de termi

    Utilisateurs
    • Directeur
    • PDG
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 71% Petite entreprise
    • 27% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
    • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
    • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Acronis Cyber Protect Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    179
    Solutions de sauvegarde
    171
    Sauvegarder Facilité
    132
    Fiabilité
    123
    Protection
    120
    Inconvénients
    Performance lente
    55
    Mauvais service client
    44
    Cher
    42
    Manque de clarté
    33
    Complexité
    31
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Qualité du service client
    Moyenne : 9.1
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    9.0
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Acronis
    Site Web de l'entreprise
    Année de fondation
    2003
    Emplacement du siège social
    Schaffhausen
    Twitter
    @acronis
    95,535 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,902 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Acronis Cyber Protect Cloud unit la sauvegarde et la protection de nouvelle génération contre les logiciels malveillants, basée sur l'IA, l'antivirus et la gestion de la protection des points de termi

Utilisateurs
  • Directeur
  • PDG
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 71% Petite entreprise
  • 27% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Acronis Cyber Protect Cloud est une plateforme unifiée qui combine sauvegarde, récupération après sinistre, anti-malware et gestion des correctifs.
  • Les utilisateurs apprécient l'intégration transparente de la plateforme avec l'infrastructure existante, son interface conviviale et sa capacité à gérer des tâches complexes même pour ceux ayant un bagage technique limité.
  • Les examinateurs ont noté que le processus de configuration de la reprise après sinistre est complexe et peu intuitif, et que la configuration initiale peut être difficile pour les nouveaux utilisateurs.
Acronis Cyber Protect Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
179
Solutions de sauvegarde
171
Sauvegarder Facilité
132
Fiabilité
123
Protection
120
Inconvénients
Performance lente
55
Mauvais service client
44
Cher
42
Manque de clarté
33
Complexité
31
Acronis Cyber Protect Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Qualité du service client
Moyenne : 9.1
9.1
Facilité d’utilisation
Moyenne : 9.0
9.0
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Acronis
Site Web de l'entreprise
Année de fondation
2003
Emplacement du siège social
Schaffhausen
Twitter
@acronis
95,535 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,902 employés sur LinkedIn®
(677)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Au cours de la dernière décennie, les risques liés aux données se sont diversifiés, transformant le rôle de la protection des données d'une dernière ligne de défense passive à un partenaire actif dans

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 60% Marché intermédiaire
    • 34% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Druva est une solution de sauvegarde et de récupération après sinistre native du cloud, conçue pour offrir une gestion de sauvegarde sécurisée, évolutive et automatisée sans besoin de matériel sur site.
    • Les utilisateurs apprécient la facilité d'utilisation de Druva, ses processus de sauvegarde transparents et automatiques, ses fonctionnalités de sécurité robustes, y compris la surveillance des ransomwares et la récupération de données propres, ainsi que son excellent support client.
    • Les utilisateurs ont mentionné certaines limitations avec Druva, telles que la nécessité d'une connexion Internet fiable pour les sauvegardes et les restaurations, la lenteur occasionnelle de l'interface utilisateur et les options de personnalisation limitées.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Druva Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    173
    Solutions de sauvegarde
    146
    Sauvegarder Facilité
    138
    Support client
    118
    Fréquence de sauvegarde
    109
    Inconvénients
    Problèmes de sauvegarde
    46
    Cher
    24
    Limitations de stockage
    23
    Performance lente
    22
    Problèmes de tarification
    21
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Druva Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Qualité du service client
    Moyenne : 9.1
    9.4
    Facilité d’utilisation
    Moyenne : 9.0
    9.5
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Druva
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @druvainc
    19,532 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,393 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Au cours de la dernière décennie, les risques liés aux données se sont diversifiés, transformant le rôle de la protection des données d'une dernière ligne de défense passive à un partenaire actif dans

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 60% Marché intermédiaire
  • 34% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Druva est une solution de sauvegarde et de récupération après sinistre native du cloud, conçue pour offrir une gestion de sauvegarde sécurisée, évolutive et automatisée sans besoin de matériel sur site.
  • Les utilisateurs apprécient la facilité d'utilisation de Druva, ses processus de sauvegarde transparents et automatiques, ses fonctionnalités de sécurité robustes, y compris la surveillance des ransomwares et la récupération de données propres, ainsi que son excellent support client.
  • Les utilisateurs ont mentionné certaines limitations avec Druva, telles que la nécessité d'une connexion Internet fiable pour les sauvegardes et les restaurations, la lenteur occasionnelle de l'interface utilisateur et les options de personnalisation limitées.
Druva Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
173
Solutions de sauvegarde
146
Sauvegarder Facilité
138
Support client
118
Fréquence de sauvegarde
109
Inconvénients
Problèmes de sauvegarde
46
Cher
24
Limitations de stockage
23
Performance lente
22
Problèmes de tarification
21
Druva Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Qualité du service client
Moyenne : 9.1
9.4
Facilité d’utilisation
Moyenne : 9.0
9.5
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Druva
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Sunnyvale, CA
Twitter
@druvainc
19,532 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,393 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,450)4.8 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Sprinto
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sprinto est une plateforme d'automatisation de la conformité en matière de sécurité pour les entreprises technologiques en forte croissance qui souhaitent avancer rapidement et réussir. Avec des progr

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 56% Petite entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sprinto Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    466
    Support client
    368
    Conformité
    362
    Utile
    339
    Gestion de la conformité
    275
    Inconvénients
    Problèmes d'intégration
    79
    Bugs logiciels
    50
    Orientation peu claire
    50
    Intégrations limitées
    47
    Insectes
    43
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sprinto fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Qualité du service client
    Moyenne : 9.1
    9.2
    Facilité d’utilisation
    Moyenne : 9.0
    9.2
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    San Francisco, US
    Twitter
    @sprintoHQ
    13,372 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    463 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sprinto est une plateforme d'automatisation de la conformité en matière de sécurité pour les entreprises technologiques en forte croissance qui souhaitent avancer rapidement et réussir. Avec des progr

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 56% Petite entreprise
  • 43% Marché intermédiaire
Sprinto Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
466
Support client
368
Conformité
362
Utile
339
Gestion de la conformité
275
Inconvénients
Problèmes d'intégration
79
Bugs logiciels
50
Orientation peu claire
50
Intégrations limitées
47
Insectes
43
Sprinto fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Qualité du service client
Moyenne : 9.1
9.2
Facilité d’utilisation
Moyenne : 9.0
9.2
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
San Francisco, US
Twitter
@sprintoHQ
13,372 abonnés Twitter
Page LinkedIn®
www.linkedin.com
463 employés sur LinkedIn®
(218)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    92
    Support client
    65
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.6
    Qualité du service client
    Moyenne : 9.1
    9.5
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,925 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    362 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
92
Support client
65
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.6
Qualité du service client
Moyenne : 9.1
9.5
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,925 abonnés Twitter
Page LinkedIn®
www.linkedin.com
362 employés sur LinkedIn®
(95)4.6 sur 5
8th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Harmony Email & Collaboration Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des menaces
    9
    Sécurité des e-mails
    8
    Protection
    7
    Sécurité
    7
    Facilité de mise en œuvre
    6
    Inconvénients
    Fonctionnalités limitées
    4
    Pas convivial
    4
    Apprentissage difficile
    3
    Cher
    3
    Limitations d'accès
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.0
    Qualité du service client
    Moyenne : 9.1
    9.1
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,232 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Email & Collaboration, protège les données d'entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Marché intermédiaire
  • 31% Entreprise
Harmony Email & Collaboration Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des menaces
9
Sécurité des e-mails
8
Protection
7
Sécurité
7
Facilité de mise en œuvre
6
Inconvénients
Fonctionnalités limitées
4
Pas convivial
4
Apprentissage difficile
3
Cher
3
Limitations d'accès
2
Harmony Email & Collaboration fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.0
Qualité du service client
Moyenne : 9.1
9.1
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,232 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(97)4.6 sur 5
10th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Rubrik est une entreprise de cybersécurité avec pour mission de sécuriser les données mondiales. Rubrik a été le pionnier de la sécurité des données Zero TrustTM pour aider les organisations à atteind

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 52% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Rubrik Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    33
    Solutions de sauvegarde
    20
    Caractéristiques
    19
    Fiabilité
    19
    Interface utilisateur
    17
    Inconvénients
    Cher
    11
    Fonctionnalités limitées
    7
    Problèmes de sauvegarde
    6
    Complexité
    6
    Gestion des coûts
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Rubrik fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Qualité du service client
    Moyenne : 9.1
    9.4
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Rubrik
    Année de fondation
    2014
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @rubrikInc
    43,127 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,559 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Rubrik est une entreprise de cybersécurité avec pour mission de sécuriser les données mondiales. Rubrik a été le pionnier de la sécurité des données Zero TrustTM pour aider les organisations à atteind

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 52% Entreprise
  • 36% Marché intermédiaire
Rubrik Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
33
Solutions de sauvegarde
20
Caractéristiques
19
Fiabilité
19
Interface utilisateur
17
Inconvénients
Cher
11
Fonctionnalités limitées
7
Problèmes de sauvegarde
6
Complexité
6
Gestion des coûts
5
Rubrik fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Qualité du service client
Moyenne : 9.1
9.4
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Rubrik
Année de fondation
2014
Emplacement du siège social
Palo Alto, California
Twitter
@rubrikInc
43,127 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,559 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM Guardium DDR (Data Detection and Response) est une solution de sécurité des données qui aide les organisations à détecter, analyser et répondre aux menaces potentielles de données dans des environ

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • IBM Guardium Data Detection and Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Sécurité
    2
    Interface utilisateur
    2
    Gestion centralisée
    1
    Conformité
    1
    Inconvénients
    Cher
    3
    Complexité
    1
    Sécurité inadéquate
    1
    Mauvais service client
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM Guardium Data Detection and Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Qualité du service client
    Moyenne : 9.1
    8.8
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    714,749 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    328,966 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM Guardium DDR (Data Detection and Response) est une solution de sécurité des données qui aide les organisations à détecter, analyser et répondre aux menaces potentielles de données dans des environ

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Entreprise
  • 41% Marché intermédiaire
IBM Guardium Data Detection and Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Sécurité
2
Interface utilisateur
2
Gestion centralisée
1
Conformité
1
Inconvénients
Cher
3
Complexité
1
Sécurité inadéquate
1
Mauvais service client
1
Documentation médiocre
1
IBM Guardium Data Detection and Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Qualité du service client
Moyenne : 9.1
8.8
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
714,749 abonnés Twitter
Page LinkedIn®
www.linkedin.com
328,966 employés sur LinkedIn®
Propriété
SWX:IBM
(251)4.9 sur 5
3rd Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    À la fin de 2024, le fournisseur de protection et de sauvegarde dans le cloud CrashPlan a acquis la société de solutions de sauvegarde et de récupération de données d'entreprise Parablu Inc. afin d'of

    Utilisateurs
    • Administrateur
    Industries
    • Immobilier
    • Technologie de l'information et services
    Segment de marché
    • 64% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrashPlan for SaaS Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Fréquence de sauvegarde
    99
    Facilité d'utilisation
    70
    Sécurité
    61
    Support client
    49
    Rapport
    36
    Inconvénients
    Amélioration nécessaire
    10
    Mauvaise communication
    8
    Problèmes de restauration
    6
    Performance lente
    6
    Problèmes de sauvegarde
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrashPlan for SaaS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Qualité du service client
    Moyenne : 9.1
    9.9
    Facilité d’utilisation
    Moyenne : 9.0
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CrashPlan
    Année de fondation
    2001
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @crashplan
    24,858 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    153 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

À la fin de 2024, le fournisseur de protection et de sauvegarde dans le cloud CrashPlan a acquis la société de solutions de sauvegarde et de récupération de données d'entreprise Parablu Inc. afin d'of

Utilisateurs
  • Administrateur
Industries
  • Immobilier
  • Technologie de l'information et services
Segment de marché
  • 64% Marché intermédiaire
  • 35% Entreprise
CrashPlan for SaaS Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Fréquence de sauvegarde
99
Facilité d'utilisation
70
Sécurité
61
Support client
49
Rapport
36
Inconvénients
Amélioration nécessaire
10
Mauvaise communication
8
Problèmes de restauration
6
Performance lente
6
Problèmes de sauvegarde
4
CrashPlan for SaaS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Qualité du service client
Moyenne : 9.1
9.9
Facilité d’utilisation
Moyenne : 9.0
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CrashPlan
Année de fondation
2001
Emplacement du siège social
Minneapolis, MN
Twitter
@crashplan
24,858 abonnés Twitter
Page LinkedIn®
www.linkedin.com
153 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Veritas Alta est conçue pour sauvegarder, gouverner, protéger et orchestrer de manière intelligente et sécurisée la récupération propre des données d'entreprise où qu'elles se trouvent,

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 50% Marché intermédiaire
    • 31% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veritas Alta Data Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    16
    Sécurité des données
    12
    Facilité d'utilisation
    12
    Protection des données
    10
    Intégration Cloud
    7
    Inconvénients
    Processus d'apprentissage difficile
    4
    Apprentissage difficile
    3
    Courbe d'apprentissage
    3
    Difficulté d'apprentissage
    3
    Comprendre la difficulté
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veritas Alta Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.6
    Qualité du service client
    Moyenne : 9.1
    8.9
    Facilité d’utilisation
    Moyenne : 9.0
    8.7
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cohesity
    Année de fondation
    2013
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cohesity
    29,586 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,688 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Veritas Alta est conçue pour sauvegarder, gouverner, protéger et orchestrer de manière intelligente et sécurisée la récupération propre des données d'entreprise où qu'elles se trouvent,

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 50% Marché intermédiaire
  • 31% Petite entreprise
Veritas Alta Data Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
16
Sécurité des données
12
Facilité d'utilisation
12
Protection des données
10
Intégration Cloud
7
Inconvénients
Processus d'apprentissage difficile
4
Apprentissage difficile
3
Courbe d'apprentissage
3
Difficulté d'apprentissage
3
Comprendre la difficulté
3
Veritas Alta Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.6
Qualité du service client
Moyenne : 9.1
8.9
Facilité d’utilisation
Moyenne : 9.0
8.7
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Cohesity
Année de fondation
2013
Emplacement du siège social
San Jose, CA
Twitter
@Cohesity
29,586 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,688 employés sur LinkedIn®
(106)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cortex Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    42
    Caractéristiques
    40
    Sécurité
    38
    Visibilité
    32
    Intégration Cloud
    30
    Inconvénients
    Cher
    28
    Apprentissage difficile
    24
    Courbe d'apprentissage
    24
    Problèmes de tarification
    23
    Amélioration de l'UX
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.9
    Qualité du service client
    Moyenne : 9.1
    7.7
    Facilité d’utilisation
    Moyenne : 9.0
    8.3
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,582 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,946 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 31% Marché intermédiaire
Cortex Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
42
Caractéristiques
40
Sécurité
38
Visibilité
32
Intégration Cloud
30
Inconvénients
Cher
28
Apprentissage difficile
24
Courbe d'apprentissage
24
Problèmes de tarification
23
Amélioration de l'UX
20
Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.9
Qualité du service client
Moyenne : 9.1
7.7
Facilité d’utilisation
Moyenne : 9.0
8.3
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,582 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,946 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard CNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    26
    Caractéristiques
    19
    Sécurité du cloud
    18
    Facilité d'utilisation
    16
    Détection des menaces
    16
    Inconvénients
    Problèmes d'intégration
    7
    Amélioration nécessaire
    6
    Personnalisation limitée
    6
    Mauvais service client
    6
    Mauvais services de support
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.5
    Qualité du service client
    Moyenne : 9.1
    9.0
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,232 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 36% Marché intermédiaire
Check Point CloudGuard CNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
26
Caractéristiques
19
Sécurité du cloud
18
Facilité d'utilisation
16
Détection des menaces
16
Inconvénients
Problèmes d'intégration
7
Amélioration nécessaire
6
Personnalisation limitée
6
Mauvais service client
6
Mauvais services de support
6
Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.5
Qualité du service client
Moyenne : 9.1
9.0
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,232 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
(135)4.5 sur 5
12th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard Cloud Network Security, faisant partie de la plateforme CloudGuard Cloud Native Security, offre une prévention avancée des menaces et une sécurité réseau cloud automatisée grâce à une passe

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 50% Entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard Network Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    28
    Caractéristiques
    18
    Services Cloud
    17
    Facilité d'utilisation
    16
    Détection des menaces
    16
    Inconvénients
    Complexité
    9
    Cher
    7
    Complexité des fonctionnalités
    7
    Caractéristiques manquantes
    7
    Manque de fonctionnalités
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.0
    Qualité du service client
    Moyenne : 9.1
    8.9
    Facilité d’utilisation
    Moyenne : 9.0
    8.2
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,232 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard Cloud Network Security, faisant partie de la plateforme CloudGuard Cloud Native Security, offre une prévention avancée des menaces et une sécurité réseau cloud automatisée grâce à une passe

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 50% Entreprise
  • 31% Marché intermédiaire
Check Point CloudGuard Network Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
28
Caractéristiques
18
Services Cloud
17
Facilité d'utilisation
16
Détection des menaces
16
Inconvénients
Complexité
9
Cher
7
Complexité des fonctionnalités
7
Caractéristiques manquantes
7
Manque de fonctionnalités
7
Check Point CloudGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.0
Qualité du service client
Moyenne : 9.1
8.9
Facilité d’utilisation
Moyenne : 9.0
8.2
Audit
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,232 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
(106)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Enregistrer dans Mes Listes
$500 Off
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SpinOne est une plateforme de sécurité SaaS tout-en-un conçue pour protéger les données critiques des applications SaaS, y compris Google Workplace, Microsoft 365, Salesforce et Slack. La solution com

    Utilisateurs
    • PDG
    • Directeur informatique
    Industries
    • Marketing et publicité
    • Gestion d'organisations à but non lucratif
    Segment de marché
    • 50% Marché intermédiaire
    • 46% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
    • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
    • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SpinOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    43
    Support client
    35
    Fiabilité
    24
    Interface utilisateur
    22
    Sauvegarder Facilité
    21
    Inconvénients
    Problèmes de sauvegarde
    10
    Cher
    8
    Manque de sauvegarde
    7
    Mauvaise conception d'interface
    7
    Stockage limité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.6
    Qualité du service client
    Moyenne : 9.1
    9.2
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SpinAI
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @spintechinc
    775 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    91 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SpinOne est une plateforme de sécurité SaaS tout-en-un conçue pour protéger les données critiques des applications SaaS, y compris Google Workplace, Microsoft 365, Salesforce et Slack. La solution com

Utilisateurs
  • PDG
  • Directeur informatique
Industries
  • Marketing et publicité
  • Gestion d'organisations à but non lucratif
Segment de marché
  • 50% Marché intermédiaire
  • 46% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
  • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
  • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
SpinOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
43
Support client
35
Fiabilité
24
Interface utilisateur
22
Sauvegarder Facilité
21
Inconvénients
Problèmes de sauvegarde
10
Cher
8
Manque de sauvegarde
7
Mauvaise conception d'interface
7
Stockage limité
5
SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.6
Qualité du service client
Moyenne : 9.1
9.2
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
SpinAI
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, California
Twitter
@spintechinc
775 abonnés Twitter
Page LinkedIn®
www.linkedin.com
91 employés sur LinkedIn®
(20)4.9 sur 5
Voir les meilleurs Services de Conseil pour Google Apigee Sense
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Apigee Sense fonctionne en conjonction avec la plateforme de gestion d'API Apigee Edge pour offrir aux équipes API une arme puissante pour protéger les API contre les attaques.

    Utilisateurs
    Aucune information disponible
    Industries
    • Fabrication électrique/électronique
    • Technologie de l'information et services
    Segment de marché
    • 65% Petite entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Apigee Sense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.8
    Qualité du service client
    Moyenne : 9.1
    9.7
    Facilité d’utilisation
    Moyenne : 9.0
    9.9
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,791,247 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    316,397 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Apigee Sense fonctionne en conjonction avec la plateforme de gestion d'API Apigee Edge pour offrir aux équipes API une arme puissante pour protéger les API contre les attaques.

Utilisateurs
Aucune information disponible
Industries
  • Fabrication électrique/électronique
  • Technologie de l'information et services
Segment de marché
  • 65% Petite entreprise
  • 35% Marché intermédiaire
Google Apigee Sense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.8
Qualité du service client
Moyenne : 9.1
9.7
Facilité d’utilisation
Moyenne : 9.0
9.9
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,791,247 abonnés Twitter
Page LinkedIn®
www.linkedin.com
316,397 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(425)4.5 sur 5
Optimisé pour une réponse rapide
15th Le plus facile à utiliser dans le logiciel Sécurité des données en nuage
Voir les meilleurs Services de Conseil pour Cisco Duo
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

    Utilisateurs
    • Ingénieur logiciel
    • Consultant
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 44% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Duo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    21
    Facilité d'utilisation
    14
    Authentification
    12
    Fiabilité
    11
    Facilité d'authentification
    9
    Inconvénients
    Problèmes d'authentification
    6
    Limitations d'accès
    5
    Cher
    5
    Problèmes de connexion
    5
    Dépendance à Internet
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Qualité du service client
    Moyenne : 9.1
    9.3
    Facilité d’utilisation
    Moyenne : 9.0
    8.8
    Audit
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Site Web de l'entreprise
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    730,507 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,148 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Duo arrête les menaces basées sur l'identité et améliore la productivité de la main-d'œuvre. Notre solution de sécurité d'identité continue offre la meilleure expérience de gestion des accès à travers

Utilisateurs
  • Ingénieur logiciel
  • Consultant
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 44% Entreprise
  • 38% Marché intermédiaire
Cisco Duo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
21
Facilité d'utilisation
14
Authentification
12
Fiabilité
11
Facilité d'authentification
9
Inconvénients
Problèmes d'authentification
6
Limitations d'accès
5
Cher
5
Problèmes de connexion
5
Dépendance à Internet
4
Cisco Duo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Qualité du service client
Moyenne : 9.1
9.3
Facilité d’utilisation
Moyenne : 9.0
8.8
Audit
Moyenne : 8.6
Détails du vendeur
Vendeur
Cisco
Site Web de l'entreprise
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
730,507 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,148 employés sur LinkedIn®

En savoir plus sur Logiciel de sécurité des données en nuage

Qu'est-ce que le logiciel de sécurité des données dans le cloud ?

Le logiciel de sécurité des données dans le cloud aide à protéger les informations stockées dans le cloud. Certaines informations peuvent être personnelles ou sensibles, nécessitant un étiquetage et une protection supplémentaires. D'autres ensembles de données peuvent simplement nécessiter une couche de sécurité supplémentaire. Quoi qu'il en soit, si une entreprise recherche une protection supplémentaire et une prévention de la perte de données, le logiciel de sécurité des données dans le cloud peut être une bonne solution.

Les services de stockage dans le cloud se présentent sous de nombreuses formes et peuvent avoir des exigences de protection uniques. Les systèmes de cloud public, privé et hybride ne possèdent pas le même niveau de protection. En conséquence, de nombreuses solutions ont émergé pour protéger les données et garantir leur conformité, peu importe où elles sont stockées. Beaucoup doivent prendre en charge la protection des données inter-cloud, permettant aux utilisateurs de gérer les données stockées par plusieurs fournisseurs de services cloud. D'autres produits offrent des solutions plus simples pour les petites entreprises qui recherchent l'assurance que leurs données sont en sécurité.

Principaux avantages du logiciel de sécurité des données dans le cloud

  • Chiffrer ou masquer les données stockées dans le cloud
  • Identifier et découvrir les informations sensibles
  • Contrôler l'accès aux informations sensibles
  • Surveiller le comportement des utilisateurs et l'accès pour détecter les anomalies

Pourquoi utiliser un logiciel de sécurité des données dans le cloud ?

Il existe de nombreuses raisons pour lesquelles les entreprises devraient investir dans un logiciel de sécurité des données dans le cloud, la plus importante étant le besoin évident de protéger les données, qu'elles concernent l'entreprise, les employés ou les clients. Malgré les idées reçues selon lesquelles les informations stockées chez des fournisseurs de cloud notables sont sécurisées, il existe toujours une responsabilité partagée qui place une responsabilité significative à la fois sur le fournisseur et sur son client.

La responsabilité partagée peut se résumer ainsi : les entreprises sont responsables de la sécurisation de tout ce qui se trouve dans le cloud, tandis que les fournisseurs de services cloud sont responsables de la protection du cloud. La responsabilité partagée entre les clients et les fournisseurs de services impose une lourde charge de responsabilités en matière de sécurité sur le client. Bien que les clients utilisant des services cloud souhaitent se décharger de la responsabilité de protéger l'infrastructure sur site, ils restent responsables de la sécurisation de l'accès, des charges de travail, des données et des applications.

Contrôle d'accès — Les informations doivent toujours être limitées aux individus d'une entreprise qui sont autorisés à les consulter. Le contrôle d'accès décrit la capacité du produit à empêcher les parties non approuvées d'accéder à une base de données, une application ou un réseau. Ce sont quelques-unes des fonctionnalités les plus importantes dans toute solution de sécurité des données. Le contrôle d'accès peut empêcher le public de consulter des informations sensibles sur les clients et empêcher les concurrents d'accéder à ces données. Ce logiciel s'intègre généralement avec des solutions d'identité ou des annuaires cloud pour une gestion simplifiée des privilèges et de la gouvernance des utilisateurs. Les entreprises peuvent créer des identités, déléguer leurs privilèges et les révoquer lors de la résiliation. Elles peuvent également accorder un accès temporaire à des partenaires commerciaux ou un accès limité à des clients, en fonction des exigences spécifiques d'une entreprise.

Visibilité — Certaines données peuvent se perdre, surtout lors de la gestion d'informations à travers de nombreux clouds et bases de données. Pour éviter que les choses ne se perdent dans le désordre, de nombreuses solutions de sécurité des données dans le cloud permettent la découverte et la surveillance continues des ensembles de données. Cela aide à identifier les informations qui devraient être chiffrées mais ne le sont pas, ou les informations disponibles publiquement qui devraient être limitées à l'intérieur de l'entreprise. Une meilleure visibilité peut aider les entreprises à savoir quelles données se trouvent où et quelles politiques de sécurité sont appliquées à l'ensemble de données à tout moment.

Conformité — La conformité fait référence à la nécessité d'appliquer des politiques en accord avec les exigences de protection et de confidentialité des données définies dans la législation gouvernementale. Cela peut inclure le chiffrement des données, le masquage ou la délivrabilité, entre autres. Les entreprises peuvent utiliser un logiciel de sécurité des données dans le cloud pour identifier les données nécessitant une sécurité supplémentaire et appliquer ces politiques en continu pour éviter les amendes et les pénalités. Ces réglementations de conformité peuvent également être uniques à l'industrie d'une entreprise. Par exemple, les hôpitaux et les banques auront probablement plus d'exigences et des pénalités plus sévères qu'un camion de nourriture ou une station-service. Par conséquent, il est important de garder à l'esprit les besoins spécifiques à l'industrie lors de l'évaluation des outils.

Quelles sont les fonctionnalités courantes du logiciel de sécurité des données dans le cloud ?

Le logiciel de sécurité des données dans le cloud peut offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.

Masquage des données — La fonctionnalité de masquage des données protège les données sensibles en les déguisant ou en les chiffrant, les rendant utilisables par l'organisation et les parties approuvées.

Chiffrement des données — Les fonctionnalités de chiffrement sont utilisées pour gérer les politiques d'accès aux données des utilisateurs et le chiffrement des données.

Prévention de la perte de données — Cette fonctionnalité stocke les données en toute sécurité soit sur site, soit dans une base de données cloud adjacente pour éviter la perte de données au repos.

Détection d'anomalies — Les fonctionnalités de détection d'anomalies sont utilisées pour surveiller en permanence l'activité liée au comportement des utilisateurs et comparer l'activité aux modèles de référence.

Conformité des données sensibles — Soutient la conformité avec les normes réglementaires PII, GDPR, HIPPA, PCI, et autres.

Analyse des écarts cloud — L'analyse des écarts cloud analyse les données associées aux entrées refusées et à l'application des politiques, fournissant de meilleures informations sur les protocoles d'authentification et de sécurité.

Surveillance de la conformité — Les fonctionnalités de surveillance liées à la conformité sont utilisées pour surveiller la qualité des données et envoyer des alertes en cas de violations ou d'abus.

Analyse des utilisateurs — La fonctionnalité d'analyse des utilisateurs permet de rapporter et de documenter le comportement et les privilèges individuels des utilisateurs.

Audit — Les fonctionnalités d'audit et de documentation augmentent la visibilité sur l'accès et les modifications de la base de données et peuvent être utilisées pour l'analyse comportementale et le reporting.

Découverte des données — Les fonctionnalités de découverte des données révèlent les données connectées à l'infrastructure et aux applications utilisées pour gérer et maintenir la conformité au sein de systèmes informatiques complexes.

Contrôle d'accès — Le contrôle d'accès nécessite qu'un produit prenne en charge le protocole LDAP pour permettre le contrôle d'accès et la gouvernance.

Tendances liées au logiciel de sécurité des données dans le cloud

Plateformes de sécurité cloud unifiées — Les plateformes de sécurité cloud unifiées sont l'une des principales tendances en cybersécurité impactant les entreprises aujourd'hui. Puisque la majorité des entreprises utilisent aujourd'hui plusieurs services cloud, la visibilité unifiée à travers des plateformes consolidées semble être l'approche de gestion préférée à l'avenir. Les solutions de sécurité des données dans le cloud peuvent aider en élargissant la capacité d'une plateforme à visualiser les informations à travers les clouds, et en ajoutant la fonctionnalité de surveiller l'accès et de faire des modifications aux données.

Sécurité des API — La sécurité des API est de plus en plus importante à mesure que l'utilisation des API continue de s'étendre. Ces outils d'intégration aident à ajouter des fonctionnalités et des données pour étendre la fonctionnalité d'une application ou fournir un service cloud. Il existe des milliers d'API en usage aujourd'hui, et la plupart des entreprises n'en utilisent pas qu'une seule. Les solutions de sécurité des API aident à identifier les API, tester leur sécurité, créer un inventaire des connexions, et découvrir les "API fantômes" inconnues de l'entreprise à laquelle elles sont connectées.

Logiciels et services liés au logiciel de sécurité des données dans le cloud

Ces familles de technologies sont soit étroitement liées au logiciel de sécurité des données dans le cloud, soit il y a un chevauchement fréquent entre les produits.

Logiciel de sécurité centré sur les donnéesLe logiciel de sécurité centré sur les données est, pour la plupart des intentions et des objectifs, la même solution que le logiciel de sécurité des données dans le cloud — il est simplement conçu pour gérer et sécuriser les informations stockées sur site ainsi que dans le cloud. Les grandes entreprises et organisations avec des quantités importantes d'informations sensibles exécutent souvent des systèmes localement, où elles utiliseront un logiciel de sécurité centré sur les données pour découvrir et protéger les informations.

Outils de sécurité des fichiers cloudLe logiciel de sécurité des fichiers cloud sert également un objectif similaire aux outils de sécurité des données dans le cloud. Au lieu des données, ces outils s'intègrent aux outils de stockage et de collaboration cloud pour empêcher les employés de partager des fichiers sensibles en dehors de l'entreprise. Ces outils étiqueteront les fichiers contenant des données sensibles et alerteront les administrateurs ou restreindront l'accès si le fichier est envoyé à une partie non approuvée.

Logiciel de surveillance et d'analyse de la sécurité cloudLes solutions de surveillance et d'analyse de la sécurité cloud fournissent des capacités de surveillance similaires aux solutions de sécurité des fichiers et des données cloud, mais ajoutent un niveau d'analyse comportementale pour améliorer la détection des abus et des menaces internes. La capacité supplémentaire de surveiller les fichiers et les données pour l'activité est couplée avec des fonctionnalités de reporting pour améliorer la posture de sécurité d'une entreprise et accélérer le temps nécessaire pour résoudre les problèmes.

Logiciel de conformité cloudLes outils de conformité cloud sont souvent utilisés en tandem avec les outils de sécurité des données dans le cloud. Bien que, au lieu de protéger les informations au niveau des données, ils protègent des charges de travail entières et sont utilisés pour protéger les informations à travers tous les types de services cloud. Certains outils peuvent fournir des fonctionnalités pour découvrir des ensembles de données individuels ou des informations non chiffrées, mais sont moins granulaires dans leur capacité à sécuriser les données elles-mêmes.